I clienti di TIM, Wind Tre, Vodafone e Iliad navigano con giga pressoché illimitati ogni giorno ed ogni ora della loro vita. Tra un social network ed un altro, grazie al 4G le persone possono effettuare ogni tipo di operazione senza più muoversi dal loro posto, dal lavoro e così via. Peccato, però, che nessuno li abbia mai avvisati di un problema che risiede proprio nella connessione LTE e che potrebbe condurre gli utenti nelle braccia di individui poco corretti.
Ebbene sì: il 4G è fallato e di questo problema ne risente proprio l’integrità dell’intero standard per le attuali connessioni mobile. ALT, però! Dobbiamo avvisarvi che questo non è un problema che dipende dai nostro operatori nazionali, ma bensì dal 4G in sé e quindi non si può fare nulla in merito. Solo con l’arrivo del 5G la situazione verrò risanata e gli utenti potranno sentirsi sicuri al cento per cento.
Una falla che compromette la privacy e la sicurezza di tutti quanti
I protocolli che rendono vulnerabile la rete sono tre e permettono tutti lo scambio, la connessione e la disconnessione del dispositivo alla rete. Affinché un individuo possa hackerare il vostro smartphone attraverso il 4G avrà bisogno di un elemento molto importante: la vicinanza.
Difatti, la problematica che risiede nel codice del 4G viene sfruttata attraverso la creazione di una falsa cella, la quale una volta individuata e selezionata dallo smartphone in attesa di risposta, diventerà l’arma principale con cui spiare ogni fatto.
Gli studiosi che si sono interessati a questo fenomeno ed hanno individuato la problematica l’hanno denominata aLTEr attack e sono riusciti a scoprire che gli hacker la utilizzano per:
- Individuare la posizione geografica di una persona attraverso il gps
- Spiare ciò che l’utente fa sul suo smartphone
- Rubare dati sensibili e violare la privacy dell’utente
- Inviare falsi messaggi
- Spiare le telefonate che un utente fa.
Purtroppo, come vi abbiamo già riportato, non c’è cura a questo disagio ma una consolazione esiste: al fine di creare una falsa cella e sfruttare questa debolezza, gli hacker devono essere in possesso di una costosa strumentazione.