O Google revelou várias medidas de segurança instaladas em seus dispositivos Pixel mais recentes para combater a crescente ameaça representada por ataques à segurança de banda base.
Banda base celular (ou seja, modem) refere-se ao processador no dispositivo responsável por lidar com todas as comunicações, como LTE, 4G e 5G, com uma torre celular ou estação base através da interface de rádio.
“Este trabalho envolve naturalmente o processamento de informações externas, que podem vir de fontes não confiáveis”, disseram Sherk Chung e Stephan Chen, da equipe Pixel, e Roger Piqueras Jover e Ivan Lozano, da equipe Android da empresa, em uma postagem de blog compartilhada com o Hacker News.
“Por exemplo, atores mal-intencionados podem usar estações base falsas para injetar pacotes de rede forjados ou modificados. Em alguns protocolos como o IMS (IP Multimedia Subsystem), isso pode ser feito remotamente de qualquer lugar do mundo usando um cliente IMS.”
Além disso, o firmware que habilita a banda base móvel também pode ser vulnerável a bugs e erros que, se explorados com sucesso, podem prejudicar a segurança do dispositivo, especialmente nos casos em que leva à execução remota de código.
Na apresentação da Black Hat USA em agosto passado, a equipe de engenheiros de segurança do Google descreveu o modem como uma parte do smartphone “crítica” e “crítica” com acesso a dados sensíveis e acessível remotamente através de diversas tecnologias de rádio.
As ameaças à banda base não são teóricas. Em outubro de 2023, uma pesquisa publicada pela Amnistia Internacional descobriu que o consórcio Intellixa por detrás do Predator desenvolveu uma ferramenta chamada Triton para explorar vulnerabilidades no software de banda base Exynos utilizado em dispositivos Samsung para realizar espionagem mercenária como parte de ataques altamente direcionados.
Este ataque envolve um ataque furtivo que força um dispositivo alvo a se conectar a uma rede 2G herdada usando um simulador de site de celular, que então usa um transceptor de estação base 2G (BTS) para distribuir uma carga maliciosa.
Desde então, o Google introduziu um novo recurso de segurança no Android 14 que permite aos administradores de TI desativar o suporte para redes móveis 2G em seus dispositivos gerenciados. Também destacou o papel desempenhado pelos desinfetantes da Clang (IntSan e BoundSan) no fortalecimento da segurança da banda base móvel no Android.
Então, no início deste ano, a gigante da tecnologia revelou que está trabalhando com parceiros do ecossistema para adicionar novas maneiras de alertar os usuários do Android se sua conexão de rede móvel não estiver criptografada e se uma estação de telefone celular ou ferramenta de vigilância falsa estiver registrando sua localização usando identificadores de dispositivo.
A empresa também revelou as medidas que está tomando para combater o uso, por parte de agentes ameaçadores, de emuladores de sites móveis, como Stingrays, para injetar mensagens SMS diretamente em telefones Android, o chamado golpe SMS Blaster.
“Este método de injeção de mensagens ignora completamente a rede da operadora, contornando assim todos os filtros antispam e antifraude avançados baseados em rede”, observou o Google em agosto. “O SMS Blasters expõe uma rede LTE ou 5G falsa que faz uma coisa: desacelerar a conexão do usuário com o protocolo 2G legado.”
Algumas das defesas que a empresa adicionou ao seu novo sistema Pixel 9 incluem canários de pilha, integridade de fluxo de controle (CFI) e inicialização automática de pilhas variáveis para zero para evitar vazamento de dados confidenciais ou ser uma forma de encontrar código. para ser morto.
“Canários de pilha, como triwires, são configurados para garantir que o código funcione conforme o esperado”, disse ele. “Se um invasor tentar explorar uma vulnerabilidade na pilha para alterar o fluxo de execução sem a atenção do canário, o canário “dispara”, alertando o sistema sobre um ataque potencial”.
“Assim como os canários de pilha, o CFI garante que a execução do código seja restrita a um número limitado de métodos. Se um invasor tentar se desviar do conjunto permitido de métodos de execução, o CFI faz com que o modem seja reiniciado em vez de usar um método de ameaça não permitido.