▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Scoperta vulnerabilità LTE, ma bisogna essere vicini ai telefoni cellulari

Un gruppo di ricercatori della Ruhr-Universität Bochum ha trovato una vulnerabilità nelle reti LTE. Però per sfruttarla occorre essere fisicamente vicini al telefono cellulare.

Vulnerabilità
Spesso, parlando di 5G, si è detto che farà emergere le carenze delle apparecchiature attuali. Un esempio lampante è quello emerso da una ricerca condotta dalla Ruhr-Universität Bochum. Gli scienziati sono riusciti a impersonare ignari utenti di telefonia mobile sfruttando una vulnerabilità nello standard di comunicazione mobile LTE.

Hanno attivato servizi a pagamento addebitati sulla bolletta telefonica, come ad esempio quelli di streaming. Sfruttando la vulnerabilità i ricercatori sono riusciti anche ad accedere a siti Web utilizzando l'identità della vittima, caricare documenti riservati e altro.  

Qualora il legittimo titolare sporgesse denuncia, sarebbe difficile dimostrare la sua estraneità. Agli occhi delle autorità di polizia, sembrerebbe che la vittima sia a tutti gli effetti l'autore.
smartphone 1894723 1920Gli autori della scoperta sono il professor Thorsten Holz dell'Istituto Horst Görtz, David Rupprecht, il professore Katharina Kohls e la professoressa Christina Pöpper. Stando a quanto spiegato, la vulnerabilità rilevata riguarda tutti i dispositivi che comunicano via LTE. Praticamente tutti i telefoni cellulari, i tablet e alcuni elettrodomestici IoT.

La scoperta è emersa mentre i ricercatori stavano conducendo dei test relativi allo standard 5G, attualmente in fase di implementazione. Il problema è che i pacchetti di dati fra il telefono e la stazione base vengono trasmessi crittografati per essere protetti da eventuali intercettazioni. Tuttavia, è possibile modificare i pacchetti di dati scambiati.

David Rupprecht ha spiegato che "possiamo innescare errori modificando i bit da 0 a 1 o da 1 a 0". In questo modo si provocano errori nei pacchetti di dati crittografati, che consentono al telefono cellulare e alla stazione base di decifrare o crittograre i messaggi. È stato così possibile convertire il traffico di dati crittografati tra il telefono cellulare e la stazione base in testo normale. Ma anche inviare comandi al telefono cellulare, che vengono poi crittografati e inoltrati al provider, come un comando per l'acquisto di un abbonamento.

La buona notizia è che per riuscire nell'interno occorre usare un dispositivo radio apposito, che inganna il telefono cellulare "facendogli credere" che la fonte radio captata sia la stazione base reale. Un attacco di questo tipo richiede che l'attaccante si trovi fisicamente nelle vicinanze del telefono cellulare della vittima.

I ricercatori hanno inoltre spiegato che tecnicamente la soluzione esiste, passa per un aggiornamento delle apparecchiature hardware. Tuttavia, come spiega David Rupprecht, "gli operatori di rete mobile dovrebbero accettare costi più elevati, poiché la protezione aggiuntiva genera più dati durante la trasmissione".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter