A Rússia está avançando com uma legislação que exigirá que todos os operadores móveis utilizem um algoritmo de criptografia desenvolvido internamente, o NEA-7, para a sua futura rede 5G. Segundo o boletim Risky Bulletin, se o projeto de lei for aprovado, todos os telefones vendidos no país deverão suportar esse algoritmo personalizado, ou não conseguirão se conectar às redes móveis russas. Algoritmos estrangeiros, como o SNOW (Europa), AES (EUA) e ZUC (China), terão suporte apenas até 2032, como parte de uma fase transitória para permitir que os smartphones atuais atinjam o fim de sua vida útil.
Contexto Geopolítico e Motivações Técnicas
A medida é parte de um conjunto mais amplo de ações projetadas para dificultar as operações de drones e mísseis ucranianos, que têm usado cartões SIM russos para se conectar a torres de celular, determinar sua localização e se guiar para alvos planejados. No entanto, o uso de um algoritmo de criptografia personalizado para o tráfego 5G não impedirá o lado ucraniano de usar a rede móvel russa, pois sempre poderá recorrer a protocolos mais antigos, como LTE e 3G.
O projeto é visto como uma flexibilização legislativa “patriótica” e pouco realista, típica da Duma russa atual, destinada a projetar uma imagem de importância global. Como apontado pela própria mídia russa Izvestia, o país é insignificante no mercado móvel, respondendo por apenas 2% das vendas anuais, tornando possível que a maioria dos fabricantes de telefones não se dê ao trabalho de implementar o NEA-7 em seus chipsets.
Riscos de Segurança e Implicações Práticas
Existem sérias implicações práticas e de segurança. Não há equipamento de torre base que suporte o algoritmo NEA-7 atualmente, o que levanta a possibilidade de a Rússia ficar anos atrasada na implantação de sua rede 5G. Além disso, o Izvestia alerta que o NEA-7 pode ser usado como um cavalo de Troia por fabricantes estrangeiros para solicitar uma posição favorável no mercado ou um monopólio em troca da adição do algoritmo ao seu firmware.
Do lado ucraniano, a resposta provavelmente será semelhante à implantação russa do aplicativo MAX. Os serviços de inteligência ucranianos ficaram satisfeitos por a Rússia estar obrigando todos no país a usar um aplicativo móvel incrivelmente inseguro e fácil de hackear. A implantação de um algoritmo de criptografia não testado e amplamente desconhecido para toda a futura rede móvel pode representar uma grande oportunidade para hacks e operações de vigilância para quem entende de criptografia – e os serviços de inteligência geralmente entendem.
“Rolling out an untested and largely unknown encryption algorithm for your entire future mobile network may be a major opportunity for hacks and surveillance operations if you know your way around encryption, and intelligence services usually do.”
Outros Destaques do Boletim de Ameaças
O boletim também destacou vários outros incidentes e tendências significativas:
- Google antecipa o “Q-Day” para 2029: A Google espera que atores de ameaças quebrem a criptografia clássica usando computadores quânticos até o final da década. A empresa introduziu uma linha do tempo para 2029 para proteger seus produtos com proteções de criptografia pós-quântica (PQC).
- Campanha de phishing em massa no GitHub: Uma campanha de spam massiva está visando usuários do GitHub, com um ator de ameaça abrindo mais de 2.000 discussões sobre falsos alertas de segurança do Visual Studio Code, marcando milhares de usuários para tentar enganá-los para instalar uma atualização maliciosa.
- Exploração de vulnerabilidades zero-day do Ivanti EPMM: A WithSecure publicou detalhes de sua resposta a incidentes para empresas hackeadas com duas vulnerabilidades zero-day recentes do Ivanti EPMM (CVE-2026-1281 e CVE-2026-1340).
- Grupo APT chinês “Red Menshen” implanta variantes avançadas do BPFdoor: Novas e mais avançadas versões do malware BPFdoor foram implantadas no backbone de operadoras de telecomunicações. A Rapid7 descreveu as novas variantes como uma estrutura de acesso multicamadas projetada para contornar múltiplas defesas de segurança, classificando-as como algumas das malwares mais avançadas que sua equipe já viu.
Análise baseada no Risky Bulletin de 27 de Março de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Deixe um comentário