Potremmo essere tutti oggetto di un attacco, il quale passerebbe attraverso una falla 4G. Gli operatori di telefonia mobile ci hanno tenuto nascosto tutto questo ma potrebbe trattarsi di un duro attacco verso la nostra sicurezza e verso la nostra privacy.
La falla è stata scoperta dei ricercatori di Alter Attack, i quali hanno risposto ad alcune interessanti domande in merito alla questione.
In molti si chiedono quanto sia possibile trovarsi di fronte ad un attacco in grado di generare una falla 4G. A rispondere sono stati i ricercatori di Alter Attack:
“Abbiamo condotto gli attacchi in una configurazione sperimentale nel nostro laboratorio dotato di hardware speciali in un ambiente controllato. Questi requisiti sono, al momento, difficili da soddisfare nelle reti LTE reali. Tuttavia, con un po’ di impegno ingegneristico, i nostri attacchi possono essere eseguiti anche in natura”.
Un altro aspetto fondamentale potrà essere il capire cosa può accadere se un utente diventa vittima della falla 4G. Ancora una volta, in modo esaustivo, i ricercatori hanno dato la loro risposta: “Presentiamo tre attacchi
individuali: per mappare le identità degli utenti nella cella radio, per sapere a quali siti web ha avuto accesso un utente e per eseguire un attacco di alterazione (ad esempio sul traffico DNS) che può essere utilizzato per reindirizzare e quindi dirottare le connessioni di rete“.Tutti inoltre potremmo essere vittime di questo grande attacco:
Potrebbe capitare a tutti? “In teoria sì, ma aspettati che lo sforzo sia elevato. Le vittime più probabili di tali attacchi mirati in pratica sono persone di particolare interesse (ad esempio politici, giornalisti, ecc.)“. Quindi è vero che la nostra privacy non è al sicuro, ma è altrettanto certo che realizzare un attacco simile richiede un dispendio di energia e denaro non indifferenti.
Le autorità sanno che potrebbe accadere una cosa del genere? “Abbiamo informato le istituzioni competenti come la GSM Association (GSMA), il 3rd Generation Partnership Project (3GPP) e le compagnie telefoniche in un processo di divulgazione responsabile prima di pubblicare questo lavoro“.