La vostra sicurezza è seriamente in pericolo così come la vostra privacy. È follia 4G per una falla nel sistema che non risparmia nessuno. Si tratta di una vulnerabilità contenuta nella rete LTE utilizzata da tutti gli smartphone per comunicare e navigare in internet. Se cavalcata da hacker esperti potrebbe clonare la nostra identità truffando tutti i nostri contatti e, viceversa, noi stessi. La cosa più brutta è che non c’è né una soluzione, né un modo per proteggersi. Scopriamo insieme tutti questi spaventosi dettagli.
La sicurezza di tutti è in pericolo per una falla alla rete 4G
In sostanza, la sicurezza di tutti è in pericolo. La causa è una pericolosa falla nella rete 4G individuata da esperti che hanno redatto uno studio denominato Alter Attack. In questa pagine viene spiegato come un hacker esperto potrebbe utilizzare i tre processi di rete per clonare l’identità dell’utente durante una chiamata effettuata o ricevuta, l’invio o la ricezione di un SMS e la navigazione online.
Questi tre protocolli sono facilmente identificabili perché utilizzati da tutti e in qualsiasi momento si stia usando uno smartphone, per comunicare o collegarsi con il mondo esterno:
- connessione;
- disconnessione;
- trasferimento dati.
Il procedimento per sfruttare la falla 4G è abbastanza arzigogolato e dispendioso sia in tempo che in denaro. Tuttavia, resta il fatto che nessuno può dormire sonni tranquilli perché la propria sicurezza potrebbe essere violata in qualsiasi momento.
A spiegare la situazione, che potrebbe risultare alquanto tragica, sono gli esperti di Alter Attack che hanno così sintetizzato questo attacco: “L’avversario invia segnali alla rete o al dispositivo utilizzando un dispositivo specifico in grado di simulare la rete legittima o il dispositivo dell’utente“.
Come possiamo difenderci
A dire il vero non esiste una soluzione vera e propria a questa pericolosa falla e, tra l’altro, sembra che la sicurezza sia in pericolo anche per quegli utenti che sono già passati al 5G. Comunque, 3 accorgimenti possono sicuramente migliorare i livelli di protezione della privacy. Ve li riportiamo tout court direttamente dal documento di Alter Attack:
- aggiornare la specifica. Un aggiornamento delle specifiche significa che l’implementazione di tutti i dispositivi deve essere modificata, il che comporta un elevato sforzo finanziario e organizzativo. Questo probabilmente non è fattibile nella pratica.
- configurazione HTTPS corretta. L’utilizzo di parametri corretti per HTTPS (in particolare HTTP Strict Transport Security HSTS) aiuta a prevenire il reindirizzamento a un sito Web dannoso. Può fungere da ulteriore livello di protezione.
- rete privata virtuale (VPN). L’utilizzo del tunnel VPN con protezione dell’integrità e autenticazione dell’endpoint aiuta a prevenire l’attacco. Il tunnel VPN agisce in modo simile a HTTPS come livello di sicurezza aggiuntivo.