Pesquisadores do Instituto Avançado de Ciência e Tecnologia da Coreia (KAIST) identificaram uma nova classe de vulnerabilidades capaz de comprometer redes celulares inteiras sem necessidade de acesso físico aos equipamentos. O grupo apresentou os resultados na 32ª Conferência da ACM sobre Segurança de Computadores e Comunicações, realizada em Taipei, onde o trabalho recebeu o prêmio de Artigo Destaque.
Como a falha rompe o modelo de segurança atual
De acordo com a equipe liderada pelo professor Yongdae Kim, as brechas foram classificadas como “Violação de Integridade de Contexto”. A denominação descreve situações em que mensagens não autenticadas conseguem alterar estados internos de sistemas de telecomunicações — algo que os atuais protocolos consideravam impossível. Enquanto estudos anteriores focavam no downlink (tráfego da rede para o dispositivo), os pesquisadores coreanos examinaram o uplink, descobrindo que um aparelho mal-intencionado pode explorar o caminho inverso para atacar a própria infraestrutura da operadora.
Para verificar a hipótese, os cientistas criaram a ferramenta CITesting, primeira plataforma desenhada para detectar esse tipo de falha em escala comercial. Segundo os autores, o software simula milhares de situações de autenticação e avalia como a rede responde a mensagens adversárias. “Os sistemas testados simplesmente não estavam preparados para checar se o dispositivo enviava dados consistentes com o contexto da sessão”, explicou Kim durante a conferência.
Resultados dos testes em quatro grandes redes
A investigação avaliou quatro implementações de núcleo de rede, incluindo soluções de código aberto (Open5GS e srsRAN) e plataformas proprietárias (Amarisoft e Nokia). Três cenários de ataque foram simulados:
- Interrupção de serviço, corrompendo informações de rede e bloqueando reconexões.
- Exposição do IMSI, forçando o dispositivo a retransmitir o identificador do usuário sem criptografia.
- Rastreamento de localização, capturando sinais durante tentativas de reconexão.
Os números obtidos chamam a atenção. A Open5GS registrou 2.354 detecções correspondentes a 29 vulnerabilidades únicas, enquanto a srsRAN apresentou 2.604 detecções e 22 falhas exclusivas. Entre as soluções comerciais, a Amarisoft teve 672 detecções (16 falhas) e a Nokia 2.523 detecções (59 falhas). Em todos os casos, as redes se mostraram incapazes de bloquear os ataques.
Segundo especialistas ouvidos durante o evento, a principal preocupação é a possibilidade de invasões serem conduzidas à distância, afetando qualquer usuário dentro da área de cobertura. Em centros urbanos densamente povoados, a exploração dessas brechas poderia deixar milhões de pessoas sem conexão ou expostas a interceptação de dados sensíveis.
Resposta do setor e próximos passos da pesquisa
Após a divulgação dos resultados, as quatro empresas avaliadas foram notificadas. De acordo com dados oficiais fornecidos pelo KAIST, Open5GS e Amarisoft já disponibilizaram atualizações para corrigir as falhas identificadas. A Nokia declarou que suas soluções atendem aos padrões vigentes e, portanto, não lançará correções adicionais.
Relatórios indicam que o grupo de pesquisa pretende ampliar o estudo para ambientes 5G, investigando se a mesma lógica de ataque é aplicável às redes de quinta geração. O objetivo é entender as consequências em cenários críticos, que vão da comunicação militar à troca de dados corporativos.

Imagem: Peoples
Possíveis impactos para usuários e operadoras
Para o usuário comum, a principal mudança imediata é a necessidade de maior atenção a atualizações de firmware em dispositivos IoT e pontos de acesso 4G/5G. Operadoras, por sua vez, podem enfrentar custos adicionais para implementar novos mecanismos de autenticação e revisão de arquitetura de rede. Especialistas em cibersegurança afirmam que a descoberta deve acelerar debates regulatórios sobre testes de penetração obrigatórios antes de novas licenças de funcionamento.
No mercado, fornecedores de equipamentos devem competir pela oferta de soluções mais resilientes, enquanto empresas de auditoria podem ganhar espaço com serviços de verificação de integridade de contexto. Em longo prazo, a padronização de novos protocolos, possivelmente no âmbito do 3GPP, deve reduzir superfície de ataque, mas a transição pode levar anos.
Curiosidade
Embora a infraestrutura móvel seja vista como altamente protegida, um estudo da Universidade de Cambridge nos anos 1990 já apontava riscos em protocolos de sinalização GSM, evidenciando que vulnerabilidades sistêmicas acompanham cada geração de rede. O novo conceito de Violação de Integridade de Contexto demonstra que, mesmo após três décadas, o desafio de garantir autenticidade em todos os elos da cadeia continua central na engenharia de telecomunicações.
Para quem acompanha temas de segurança digital, entender como falhas se propagam pelo uplink pode ajudar a antecipar riscos em dispositivos conectados ao 5G doméstico ou corporativo. Caso a padronização não avance rapidamente, especialistas veem a possibilidade de ataques direcionados a serviços críticos, como sistemas de monitoramento remoto em hospitais e infraestrutura de transporte inteligente.
Quer se aprofundar em ameaças e soluções para o mundo conectado? Confira também as últimas atualizações sobre cibersegurança mobile em nossa seção dedicada em Tecnologia.
Para mais informações e atualizações sobre tecnologia e ciência, consulte também:
Quando você efetua suas compras por meio dos links disponíveis aqui no RN Tecnologia, podemos receber uma comissão de afiliado, sem que isso acarrete nenhum custo adicional para você!

