Lo studio condotto dai ricercatori della Purdue University solleva parecchi dubbi sull’efficacia delle contromisure di sicurezza per le reti mobili 4G e 5G. In discussione presso l’auditorium del Network and Distributed System Security Symposium di San Diego c’è il primo problema comune agli standard 4G-5G. A prescindere dalle difese pare si possa fare ben poco. Secondo quanto conferito da Syed Rafiul Hussai pare che:
“questo tipo di attacco possa consentire l’intercettazione di una chiamata, localizzazione o phishing mirato”
Il sistema di intrusione è identico a quello utilizzato dagli inquirenti per spiare gli utenti. Si virtualizza una cella e si spia il singolo contatto. Si fa riferimento ad un attacco chiamato “Torpedo”
(TRacking via Paging mEssage DistributiOn). Sfrutta una falla nel protocollo di paginazione che gli operatori usano per notificare a un terminale l’arrivo di una chiamata o un messaggio. Bastano una serie di chiamate immediatamente interrotte per attivare un messaggio di paging che attiva la localizzazione del dispositivo. Volendo, lo stesso sistema può essere adottato per dirottare il canale di paging e iniettare o negare messaggi (di paging), fare spoofing di messaggi come avvisi Amber o bloccare del tutto i messaggi.In relazione a questo tipo di attacco se ne generano altri due consecutivi. “Piercer” consente la determinazione dell’IMSI (International Mobile Subscriber Identity) sulla rete 4G e l’attacco IMSI-Cracking, che abilita un attacco “forza bruta” sul numero sia sulle reti 4G che 5G anche se cifrate.
Bastano solo 200 dollari e poca competenza per portare la situazione sicurezza a livello critico. Molte reti Europee ed Asiatiche a rischio. Solo gli operatori possono colmare la lacuna.