In tempi recenti è avvenuta la pubblicazione dello studio con i risultati finali, in cui si spiega come sia possibile derivare le contromisure di sicurezza tramite una serie di problemi ora oggetto di test ed intervento. Scopriamo com’è andata.
KAIST ha impiegato uno strumento di test chiamato LTEFuzz, basato su un software open-source che analizza le leggerezze del software LTE. Il team riferisce che:
“Abbiamo generato sistematicamente casi di test legati a tre condizioni di sicurezza di base analizzando attentamente lo standard. In base alla proprietà di sicurezza, LTEFuzz genera e invia casi di test a una rete di destinazione e classifica il comportamento problematico monitorando solo i log lato dispositivo”.
Il risultato sono state le 36 falle sconosciute appartenenti a 5 tipi diversi: trattamento improprio di procedura iniziale non protetta (1 caso), richieste semplici (2 caso), messaggi con integrità non valida di protezione (3 caso), messaggi ripetuti (4 caso) e aggiramento delle procedure di sicurezza (5 caso).
I ricercatori del KAIST sostengono che:
“Abbiamo confermato queste vulnerabilità dimostrando attacchi proof-of-concept contro reti LTE operative. L’effetto degli attacchi è negare i servizi LTE al legittimo utente, falsificare i messaggi SMS o ascoltare / manipolare i dati del traffico utente”.
Un fatto gravissimo, sebbene non sia certo il primo test positivo per le falle di sicurezza. Giusto l’anno scorso, una squadra di ricercatori della Purdue University e della University of Iowa, scoprì che era possibile inviare messaggi facendo in modo che apparissero spediti da un altro dispositivo. Nell’occasione, lo strumento LTEInspector fu in grado di portare alla luce 10 falle, di cui 9 già conosciute