Localização de usuários são EXPOSTAS
20 de Maio de 2025

Uma falha na implementação das tecnologias VoLTE e WiFi Calling pela O2 UK poderia permitir a qualquer pessoa expor a localização geral de uma pessoa e outros identificadores ao ligar para o alvo.

O problema foi descoberto pelo pesquisador de segurança Daniel Williams.

É provável que a falha existisse na rede da O2 UK desde fevereiro de 2023, tendo sido resolvida ontem.

A O2 UK é uma provedora britânica de serviços de telecomunicações, propriedade da Virgin Media O2.

Em março de 2025, a empresa reportou ter quase 23 milhões de clientes de telefonia móvel e 5,8 milhões de clientes de banda larga em todo o Reino Unido, posicionando-a como uma das principais provedoras no país.

Em março de 2017, a empresa lançou seu serviço de IP Multimedia Subsystem (IMS), conhecido como "Chamada 4G", para melhorar a qualidade de áudio e a confiabilidade da linha durante as chamadas.

No entanto, como Williams descobriu ao analisar o tráfego durante uma chamada dessa natureza, as mensagens de sinalização (SIP Headers) trocadas entre as partes comunicantes são excessivamente verbosas e reveladoras, incluindo dados como IMSI, IMEI e a localização da célula.

"As respostas que recebi da rede eram extremamente detalhadas e longas, e eram diferentes de qualquer coisa que eu tinha visto antes em outras redes," explica Williams.

As mensagens continham informações como o servidor IMS/SIP utilizado pela O2 (Mavenir UAG), juntamente com números de versão, mensagens de erro ocasionais geradas pelos serviços C++ processando as informações da chamada quando algo dava errado, e outras informações de depuração.

Usando o aplicativo Network Signal Guru (NSG) em um Google Pixel 8 com root, Williams interceptou mensagens de sinalização IMS brutos trocadas durante uma chamada e decodificou a ID da célula para encontrar a última torre de celular com a qual o destinatário da chamada se conectou.

Depois, ele utilizou ferramentas públicas que fornecem mapas de torres de celular para encontrar as coordenadas geográficas da torre.

Para áreas urbanas, onde a cobertura das torres é densa, a precisão poderia chegar a 100 m2.

Em áreas rurais, a geolocalização seria menos precisa, mas ainda assim poderia revelar informações sobre o alvo.

Williams descobriu que o truque também funcionava quando o alvo estava no exterior, pois ele localizou um sujeito de teste em Copenhague, Dinamarca.

Williams afirma que contatou a O2 UK várias vezes em 26 e 27 de março de 2025, para relatar suas descobertas, sem receber respostas.

Finalmente, ele obteve confirmação direta da O2 UK hoje mais cedo de que o problema foi corrigido, e ele confirmou isso através de testes.

Em uma declaração para a imprensa, um porta-voz da Virgin Media confirmou que uma correção foi implementada, observando que os clientes não precisam tomar nenhuma ação para se protegerem.

"Nossas equipes de engenharia trabalharam e testaram uma correção por várias semanas - podemos confirmar que agora está totalmente implementada, e os testes sugerem que a correção funcionou, e nossos clientes não precisam tomar nenhuma ação," informou a Virgin Media O2.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...