Nuove falle di sicurezza per le reti cellulari: le prime contemporaneamente per reti 4G e 5G

Nuove falle di sicurezza per le reti cellulari: le prime contemporaneamente per reti 4G e 5G

Individuate da ricercatori universitari, possono consentire l'intercettazione di chiamate e l'individuazione della posizione di un terminale. La GSMA è già stata allertata e si attendono le misure correttive

di pubblicata il , alle 16:41 nel canale TLC e Mobile
 

Un gruppo di ricercatori universitari ha individuato tre nuove problematiche di sicurezza nelle reti 4G e 5G, che possono essere usate per intercettare chiamate vocali e individuare il posizionamento geografico di uno smartphone. Si tratta di una scoperta di particolare importanza poiché sono le prime vlunerabilità che colpiscono sia le reti 4G sia quelle 5G di imminente debutto.

Come riporta TechCrunch, i dettagli sono stati illustrati dai ricercatori Syed Rafiul Hussain, Ninghui Li ed Elisa Bertino della Purdue University e Mitiziu Echeverria e Omar Chowdhury dell'University of Iowa daranno ulteriore spazio all'argomento in occasione del Network and Distributed System Security Symposium di San Diego nella giornata di martedì 26 febbraio. "Qualsiasi persona che conosca un po' i protocolli di cellular paging è in grado di compiere questi attacchi" ha dichiarato Hussain.

Torpedo è il nome del primo attacco individuato dai ricercatori, e che sfrutta un punto debole nei protocolli di paging che sono usati dai carrier per notificare un terminale prima dell'arrivo di una chiamata vocale o un messaggio di testo. I ricercatori hanno scoperto che svariate chiamate effettuate e cancellate in un breve periodo di tempo possono innescare un messaggio di paging senza che però venga allertato il terminale bersaglio, rendendo possibile l'individuazione della sua posizione. Questa vulnetabilità permette inoltre di compromettere il canale di paging, dando modo di pilotare i messaggi di paging nascondendoli o alterandoli. Torpedo apre inoltre la via ad altri due attacchi: Piercer, che permette di individuare un codice IMSI sulla rete 4G e il susseguente IMSI-Cracking, nient'altro che il bruteforce di un codice IMSI sulle reti 4G e 5G, che normalmente sono cifrati.

Secondo i ricercatori la stragrande maggioranza degli operatori di telefonia cellulare sono vulnerabili a Torpedo, per l'esecuzione del quale è sufficiente un'attrezzatura radio dal costo complessivo di circa 200 dollari. Data la natura delle vulnerabilità, i ricercatori hanno deciso di non rilasciare alcun proof-of-concept e hanno notificato la GSMA la quale ha riconosciuto le falle ma non ha potuto fornire un commento ufficiale e nemmeno una possibile tempistica per la loro risoluzione. Torpedo resta ovviamente la priorità, poiché è da questa vulnerabilità che dipendono le altre. Assieme a IMSI-Cracking dovrebbero essere le prime risolte dalla GSMA, poiché il fix per Piercer dipende solamente dagli operatori.

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
D6925 Febbraio 2019, 18:54 #2
mannaggia!.... tutto da rifare per i servizi segreti di mezzo globo
Mike Golf25 Febbraio 2019, 21:38 #3

Falle di sicurezza?

Chiamiamole con il loro vero nome: Backdoors di stato!

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^