Suas ligações de voz continuam vulneráveis

Willian Caprino
IO Publishing
Published in
2 min readApr 21, 2016

Uma falha antiga no protocolo SS7 — Signalling System Number 7 — usado por mais de 800 companhias de telecomunicações no mundo para troca de informações, entre as quais billing, roaming, etc — permite que um atacante ouça ligações, intercepte mensagens de texto SMS e obtenha a localização do telefone. Basta saber o número de telefone.

A falha é conhecida desde 2014, quando foi divulgada por pesquisadores alemães. Algumas das falhas do protocolo foram corrigidas, mas outras continuam ativas, inclusive com a suspeita conspiratória de que tenham sido deixadas intencionalmente para facilitar a vida de governos que desejam interceptar ligações.

Recentemente, em 13 de abril, uma reportagem da CBS no programa 60 minutes mostrou, com a ajuda dos pesquisadores alemães, como a falha ocorre: A produção procurou um congressista norte americano que concordou em participar do teste. Enviou-lhe um IPhone recém adquirido e posteriormente fez uma ligação a partir de Berlim. Para os pesquisadores, a CBS informou apenas o número do telefone do congressista, que puderam ouvir e gravar ambos os lados da conversação e obter sua localização com boa precisão.

A falha afeta qualquer telefone, já que não faz parte do sistema operacional, mas sim do protocolo de comunicação. Enquanto as operadoras não puderem corrigir a falha, há pouca coisa que um usuário comum possa fazer. Uma delas é usar criptografia ponto-a-ponto sobre suas conversações de voz, utilizando aplicações como Signal e até mesmo o WhatsApp.

Assine nossa newsletter e receba novidades toda a semana. Siga-nos noFacebook, Twitter e Linkedin.

--

--