Brasil está entre os países vulneráveis à falha 'SIMjacker'.
A Adaptive Mobile Security, uma empresa especializada na segurança de telefonia e conexões móveis, revelou que o Brasil é um dos 29 países em que os chips de celular foram programados com um software chamado "S@T Browser" (lê-se "Sat Browser"), que é vulnerável a espionagem.
A brecha recebeu o nome de "SIMjacker" em referência ao nome técnico do chip de celular (SIM) e ao jargão "jacking", que indica interferências e desacertos.
O S@T Browser é um programa antigo que foi criado para permitir que o consumidor acesse serviços da operadora para contratar pacotes ou consultar seu saldo de crédito e dados. Ele não é atualizado desde 2009, e consumidores hoje podem usar os aplicativos das operadoras para realizar essas mesmas tarefas com mais conveniência.
No entanto, o usuário não precisa interagir com o software para estar vulnerável. O chip tem um canal de comunicação direto com a rede celular, o que dá a ele acesso às mensagens SMS.
Isso permite que o chip receba certos comandos da própria operadora para configurar o acesso à rede. Mas os especialistas descobriram que o software tem falhas que podem permitir que qualquer pessoa envie um comando ao celular, não apenas a operadora. Esses comandos permitem:
Obrigar o aparelho a revelar a célula (torre) a qual está conectado. Na prática, isso permite o rastreamento dos aparelhos, pois a localização das células é conhecida.
Forçar a realização de uma chamada. Isso pode ser usado para transformar o celular em uma escuta, pois o microfone captará conversas próximas e transmitirá pela chamada.
Abrir uma página web no celular. Se o aparelho tiver outras vulnerabilidades, um hacker poderia transformar o acesso a uma página web na instalação de um aplicativo espião, expondo todos os dados do telefone.
Operadoras já tomaram medidas
Segundo a Adaptive Mobile, essa brecha foi utilizada para monitorar 100 a 150 indivíduos. O nome da companhia responsável por essa espionagem não foi revelado, mas os especialistas acreditam que ela tenha sido contratada por agências governamentais.
Segundo o Sinditelebrasil, associação que representa as operadoras de telefonia no Brasil, medidas já foram tomadas e nenhum ataque foi identificado contra clientes brasileiros.
"As prestadoras afirmam que já estavam cientes da vulnerabilidade apontada pelos pesquisadores da Adaptive Mobile. As empresas que faziam o uso desta funcionalidade tomaram todas as medidas cabíveis para reforçar a segurança e ressaltam que não foi identificado nenhum cliente afetado", afirmou a entidade, em nota.
Para proteger os clientes, as operadoras precisam reprogramar os chips com um software diferente. Outra opção é bloquear as mensagens de SMS especiais de comando que exploram o problema, impedindo que elas cheguem até os aparelhos dos consumidores.
A Adaptive Mobile informou que as operadoras podem tentar realizar mudanças nas configurações do chip remotamente, mas alertou que isso é "mais lento e mais difícil". A companhia avalia que esta falha deve mudar "radicalmente" a forma de se pensar a segurança das redes de telefonia móvel.
O Sinditelebrasil não informou exatamente quais medidas foram tomadas. O G1 também procurou a Vivo, a TIM, a Claro e a Oi para comentar o assunto, mas apenas a Claro emitiu nota própria, informando que seus clientes não estão em risco porque a companhia não utiliza o S@T Browser.
A Agência Nacional de Telecomunicações (Anatel) também foi procurada para comentar o caso, mas não respondeu até a publicação da reportagem.