reti 4g e 5G vulnerabilità

Un gruppo di ricercatori della Purdue University e dell’University of Iowa hanno svelato che i protocolli di rete 4G e 5G soffrono di una serie di vulnerabilità che sono lontane dall’essere risolte.

Gli attacchi degli hacker potrebbero consentire loro l’accesso alle telefonate degli utenti e al tracciamento della loro posizione, aggirando i protocolli di sicurezza delle reti. Questo è quanto è emerso dall’articolo “Privacy Attacks to the 4G e 5G Cellular Paging Protocols Using Side Channel Information” che è stato pubblicato dai ricercatori stessi.

In particolare, le vulnerabilità appena scoperte consentono agli hacker di attaccare i telefoni cellulari nel raggio di diverse centinaia di metri, potendo leggere messaggi e trafugare dati memorizzati nella memoria del dispositivo stesso. Vediamo insieme quali sono le diverse tipologie di attacco.

 

Reti 4G e 5G vulnerabili: utenti TIM, Wind Tre e Vodafone rischiano

Il primo e più pericoloso attacco si chiama ToRPEDO, e risponde all’acronimo di TRacking via Paging mEssage DistributiOn poiché sfrutta una vulnerabilità nel protocollo di paging utilizzato dagli operatori di telefonia per segnalare l’arrivo di una telefonata o di un messaggio di testo. Un attaccante può arrivare a saturare l’attività dello smartphone con numerosi messaggi di paging fino a mandarlo in blocco.

Tramite l’attacco ToRPEDO ci sono anche due tipi di sistemi per rubare i dati dai dispositivi mobili: parliamo di PIERCER e dell’IMSI-Cracking. In particolare il PIERCER (acronimo di Persistent Information ExposuRe by the CorE netwoRk) consente all’aggressore di associare l’International Mobile Subscriber Identity univoco del dispositivo della vittima al suo numero di telefono.

Con l’IMSI deviato sul proprio device, un aggressore può curiosare nella lista delle chiamate della vittima, registrarle, leggere gli SMS in arrivo, o individuare gli spostamenti durante la giornata dello smartphone.

In conclusione, gli operatori di telefonia TIM, Wind Tre e Vodafone rassicurano che i bug possono essere facilmente arginati tramite dei bug fix, ma non è chiaro quando queste correzioni saranno effettivamente divulgate.

FONTECybersecurity360
Articolo precedenteSIM Swap Scam: la truffa che cambia la tua SIM e svuota conto corrente
Articolo successivoTruffe: i Call Center fittizi attivano contratti senza consenso