Uma falha na implementação das tecnologias VoLTE e WiFi Calling pela O2 UK poderia permitir a qualquer pessoa expor a localização geral de uma pessoa e outros identificadores ao ligar para o alvo.
O problema foi descoberto pelo pesquisador de segurança Daniel Williams.
É provável que a falha existisse na rede da O2 UK desde fevereiro de 2023, tendo sido resolvida ontem.
A O2 UK é uma provedora britânica de serviços de telecomunicações, propriedade da Virgin Media O2.
Em março de 2025, a empresa reportou ter quase 23 milhões de clientes de telefonia móvel e 5,8 milhões de clientes de banda larga em todo o Reino Unido, posicionando-a como uma das principais provedoras no país.
Em março de 2017, a empresa lançou seu serviço de IP Multimedia Subsystem (IMS), conhecido como "Chamada 4G", para melhorar a qualidade de áudio e a confiabilidade da linha durante as chamadas.
No entanto, como Williams descobriu ao analisar o tráfego durante uma chamada dessa natureza, as mensagens de sinalização (SIP Headers) trocadas entre as partes comunicantes são excessivamente verbosas e reveladoras, incluindo dados como IMSI, IMEI e a localização da célula.
"As respostas que recebi da rede eram extremamente detalhadas e longas, e eram diferentes de qualquer coisa que eu tinha visto antes em outras redes," explica Williams.
As mensagens continham informações como o servidor IMS/SIP utilizado pela O2 (Mavenir UAG), juntamente com números de versão, mensagens de erro ocasionais geradas pelos serviços C++ processando as informações da chamada quando algo dava errado, e outras informações de depuração.
Usando o aplicativo Network Signal Guru (NSG) em um Google Pixel 8 com root, Williams interceptou mensagens de sinalização IMS brutos trocadas durante uma chamada e decodificou a ID da célula para encontrar a última torre de celular com a qual o destinatário da chamada se conectou.
Depois, ele utilizou ferramentas públicas que fornecem mapas de torres de celular para encontrar as coordenadas geográficas da torre.
Para áreas urbanas, onde a cobertura das torres é densa, a precisão poderia chegar a 100 m2.
Em áreas rurais, a geolocalização seria menos precisa, mas ainda assim poderia revelar informações sobre o alvo.
Williams descobriu que o truque também funcionava quando o alvo estava no exterior, pois ele localizou um sujeito de teste em Copenhague, Dinamarca.
Williams afirma que contatou a O2 UK várias vezes em 26 e 27 de março de 2025, para relatar suas descobertas, sem receber respostas.
Finalmente, ele obteve confirmação direta da O2 UK hoje mais cedo de que o problema foi corrigido, e ele confirmou isso através de testes.
Em uma declaração para a imprensa, um porta-voz da Virgin Media confirmou que uma correção foi implementada, observando que os clientes não precisam tomar nenhuma ação para se protegerem.
"Nossas equipes de engenharia trabalharam e testaram uma correção por várias semanas - podemos confirmar que agora está totalmente implementada, e os testes sugerem que a correção funcionou, e nossos clientes não precisam tomar nenhuma ação," informou a Virgin Media O2.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...