Falle nella rete 4G: si possono intercettare e falsificare i messaggi

Pubblicità

Un gruppo di ricercatori ha trovato una serie di falle nel protocollo 4G LTE. Sfruttandole è possibile impersonare un altro utente.

Immaginate di essere in grado di inviare messaggi facendo in modo che appaiano spediti da un altro dispositivo o di intercettare i messaggi di un altro utente. E ancora: di poter fare in modo che il vostro dispositivo risulti essere collegato a una cella che si trova a migliaia di chilometri dalla vostra reale posizione.

Questo è ciò che un criminale potrebbe fare sfruttando una serie di falle di sicurezza scoperte in questi giorni nel protocollo 4G LTE, adottato ormai a livello mondiale.

A spiegare nel dettaglio le vulnerabilità di LTE è un gruppo di ricercatori che descrivono 8 nuove tecniche di attacco in grado di alterare le procedure di connessione della rete ad alta velocità per dispositivi mobili.

In sintesi, i ricercatori hanno utilizzato uno strumento chiamato LTEInspector per individuare le falle (ne hanno trovate 10 in tutto, oltre ad altre 9 che erano già conosciute) e hanno poi provato a sperimentare l’efficacia di attacchi basati sulle vulnerabilità.

Stando a quanto scrivono, 8 delle falle di sicurezza individuate permettono di portare attacchi in grado di violare la privacy degli utenti e alterare in qualche modo il funzionamento di LTE. Il tutto, per giunta, utilizzando materiale a basso costo che secondo la loro stima permetterebbe a chiunque di replicare gli attacchi con una spesa inferiore ai 4.000 dollari.

Vulnerabilità in LTE: si possono intercettare e falsificare i messaggi
Mar 06, 2018 Marco Schiaffino Attacchi, Hacking, In evidenza, News, Privacy, RSS, Tecnologia, Vulnerabilità 1

Un gruppo di ricercatori ha trovato una serie di falle nel protocollo 4G LTE. Sfruttandole è possibile impersonare un altro utente.
Immaginate di essere in grado di inviare messaggi facendo in modo che appaiano spediti da un altro dispositivo o di intercettare i messaggi di un altro utente. E ancora: di poter fare in modo che il vostro dispositivo risulti essere collegato a una cella che si trova a migliaia di chilometri dalla vostra reale posizione.

Questo è ciò che un criminale potrebbe fare sfruttando una serie di falle di sicurezza scoperte in questi giorni nel protocollo 4G LTE, adottato ormai a livello mondiale.

A spiegare nel dettaglio le vulnerabilità di LTE è un gruppo di ricercatori che descrivono 8 nuove tecniche di attacco in grado di alterare le procedure di connessione della rete ad alta velocità per dispositivi mobili.

In sintesi, i ricercatori hanno utilizzato uno strumento chiamato LTEInspector per individuare le falle (ne hanno trovate 10 in tutto, oltre ad altre 9 che erano già conosciute) e hanno poi provato a sperimentare l’efficacia di attacchi basati sulle vulnerabilità.

Stando a quanto scrivono, 8 delle falle di sicurezza individuate permettono di portare attacchi in grado di violare la privacy degli utenti e alterare in qualche modo il funzionamento di LTE. Il tutto, per giunta, utilizzando materiale a basso costo che secondo la loro stima permetterebbe a chiunque di replicare gli attacchi con una spesa inferiore ai 4.000 dollari.

Ma cosa è possibile fare? Nel rapporto si legge come sia possibile intercettare i messaggi diretti a un dispositivo o inviarne in modo che appaiano essere stati inviati da un altro dispositivo. Entrambe le ipotesi, come è facile immaginare, possono avere conseguenze devastanti.

Altri attacchi descritti consentono di forzare la disconnessione dalla rete dei dispositivi e di falsificare i dati relativi alla cella a cui si è connessi.

Una vera manna per i criminali (informatici e non) che potrebbero utilizzare queste tecniche, ad esempio, per impedire che la vittima di un’aggressione possa chiedere aiuto tramite telefono, o utilizzare la falsificazione della posizione per crearsi un alibi a prova di bomba.

La posizione del cellulare individuata attraverso il collegamento a una cella viene infatti considerata dalle forze di polizia come un indizio (se non una prova) attendibile di dove si trovava un sospettato in un determinato momento.

Cosa succederà adesso? Probabilmente niente. Secondo gli stessi autori della ricerca è infatti molto probabile che questi bug siano troppo difficili da correggere e che sia necessario aspettare una radicale modifica del protocollo per “tappare” le falle.

Nel frattempo, sarà meglio ricordarsi che i messaggi che ci arrivano potrebbero non provenire da quello che sembra il mittente. Peggio ancora: che chiunque potrebbe intercettare gli SMS indirizzati a noi. Benvenuti nell’era della paranoia…

Per saperne di più leggi l’articolo completo su Security Info, il sito Internet completamente dedicato alle news e agli approfondimenti sul tema della sicurezza informatica.

Via: tomshw.it e securityinfo.it

Condividi

Tag

Pubblicità