login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Bug nella rete 4G e 5G: a rischio i dati degli utenti

Una vulnerabilità individuata nei protocolli delle reti 4G e 5G consente a un cybercriminale di condurre attacchi man in the middle e accedere alle informazioni degli utenti

Hacker con smartphone

Le reti Long Term Evolution, meglio conosciute come LTE (ovvero le reti 4G e 5G), soffrono di una grave vulnerabilità che potrebbe permettere ad un hacker di rubarci l'identità o di violare i nostri dispositivi mobili. Lo hanno scoperto i ricercatori della Università di Bochum e della New York University di Abu Dhabi, che hanno rivelato questo bug durante il Network Distributed System Security Symposium del 25 febbraio 2020 a San Diego.

Sfruttando questa vulnerabilità, spiegano i ricercatori, è possibile mettere in atto degli attacchi chiamati "IMPersonation Attacks in 4G NeTworks" (INP4GT). Nonostante il nome dell'attacco, però, a rischio sono anche le reti 5G e i device potenzialmente attaccabili non sono solo gli smartphone e i tablet, ma tutti quelli che si connettono alle reti LTE. Quindi anche svariate centinaia di milioni di dispositivi Internet of Things (IoT) già presenti sul mercato.

Cybercriminale con smartphone in mano

Questa vulnerabilità è stata già comunicata a maggio 2019 alla GSM Association, l'associazione degli operatori di rete mobile che conta oltre 750 membri nel mondo e più di 400 aziende che sviluppano tecnologie per le reti cellulari.

Come funziona IMP4GT

I ricercatori hanno effettuato gli attacchi IMP4GT utilizzando le cosiddette software-defined radio (SDR), che sono sostanzialmente delle radio "software", emulate su un hardware come un normale PC. Usando una SDR, il team di scienziati è riuscita ad eseguire attacchi "man-in-the-middle", mettendosi appunto "in mezzo" tra uno smartphone 4G e i ripetitori ai quali era collegato. Duranti questi attacchi i ricercatori sono riusciti a far credere al cellulare che la SDR era il ripetitore e al ripetitore che la SDR era il cellulare.

Tecnicamente, queste due fasi dell'attacco si chiamano "uplink impersonation" e "downlink impersonation". "La uplink impersonation - spiegano i ricercatori dell'Unicersità di Bochum - consente a un utente malintenzionato di stabilire una connessione IP arbitraria verso Internet, ad esempio una connessione TCP a un server HTTP. Mentre con la downlink impersonation l'attaccante può stabilire una connessione TCP con il telefono scavalcando un eventuale firewall della rete LTE".

Hacker e smartphone

Alla base di questa falla c'è un mancato controllo di sicurezza nella fase di autenticazione reciproca, cioè quella fase in cui il telefono e la cella telefonica dialogano per stabilire una connessione. In questa fase, usando una SDR, i ricercatori sono riusciti a "mettersi in mezzo" facendo quindi tra tramite tra i due dispositivi, senza che questi si accorgessero di nulla.

Cosa si rischia con IMP4GT

Una volta che questo canale di comunicazione è stato compromesso, la fase successiva dell'attacco consiste nel leggere, registrare ed eventualmente modificare arbitrariamente i pacchetti di dati che vengono scambiati tra telefono e cella telefonica. Manipolando il traffico dati un cracker potrebbe "fingersi" lo smartphone per effettuare acquisti non autorizzati, accedere a siti Web illegali, caricare documenti sensibili utilizzando l'identità della vittima e persino reindirizzare l'utente a un sito dannoso, al fine di veicolare un malware.

I Tech-Quiz di Mister Plus

0/ 0
Risposte corrette
0' 0"
Tempo impiegato
Vai alla classifica

Hacker smartphone

Una volta che il firewall dell'operatore telefonico è violato, poi, il telefono può ricevere qualsiasi connessione in entrata. "Tale attacco è un trampolino di lancio per ulteriori attacchi, come la distribuzione di malware", spiegano ancora i ricercatori. Va notato, però, che l'avversario deve trovarsi nel raggio di 2 km dal telefono cellulare della vittima per poter sferrare efficacemente un attacco IMP4GT. Il meccanismo di funzionamento di IMP4GT non è molto diverso da quello usato dagli "intercettatori IMSI", cioè quelli che vengono utilizzati dalle forze dell'ordine per le intercettazioni telefoniche.

Il 5G è sicuro?

La domanda che tutti gli esperti si sono posti dopo aver letto la ricerca sugli attacchi IMP4GT è: funzionano anche con le reti 5G? La risposta degli studiosi è stata chiara: "Da un punto di vista strettamente tecnico, è possibile". Secondo i ricercatori, quindi, la rete 5G va rafforzata, e anche parecchio, con ulteriori misure di protezione finalizzate a rendere impossibili attacchi di questo tipo. Il problema, però, è che tali misure di protezione avrebbero un costo elevato, genererebbero un traffico dati maggiore (quindi più congestione della rete 5G) e tutti gli smartphone 5G già venduti andrebbero sostituiti. Gli stessi ricercatori, per tutti questi motivi, ammettono che tutto ciò "è qualcosa che non avverrà nel futuro prossimo".

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
TecnologicaMente
Sei un Multitasking Master o un Procrastinatore Pro?
Immagine principale del blocco
Sei un Multitasking Master o un Procrastinatore Pro?
Fda gratis svg
Fai il test sulle abitudini di lavoro e studio con la tecnologia
Fai il test gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.