News

Scoperta una vulnerabilità nelle reti 4G e 5G: ecco come spiano le nostre conversazioni

Un gruppo di accademici ha individuato tre nuove falle di sicurezza nella rete 4G e 5G, che secondo loro possono essere utilizzate per intercettare le telefonate e tracciare la posizione degli utenti.

I ricercatori affermano che i nuovi attacchi possono sconfiggere le protezioni che si credeva rendessero più difficile spiare gli utenti del telefono.

Qualsiasi persona con una piccola conoscenza dei protocolli di paging cellulare può eseguire questo attacco“, ha detto a TechCrunch Syed Rafiul Hussain, uno dei coautori del documento.

Hussain, insieme a Ninghui Li ed Elisa Bertino alla Purdue University, e Mitziu Echeverria e Omar Chowdhury all’Università dell’Iowa, riveleranno le loro scoperte martedì al Network and Distributed System Security Symposium a San Diego.

Qualsiasi persona con una piccola conoscenza dei protocolli di paging cellulare può eseguire questo attacco, come l’intercettazione di chiamate telefoniche, il rilevamento della posizione o attacchi di phishing mirati”.

Il documento, visto da TechCrunch prima del discorso, descrive in dettaglio gli attacchi: il primo è Torpedo, che sfrutta una debolezza nel protocollo di paging che i gestori utilizzano per notificare un telefono prima che arrivi una chiamata o un messaggio di testo.

Come funzionano gli attacchi

I ricercatori hanno scoperto che diverse telefonate effettuate e annullate in un breve periodo possono attivare un messaggio di paging senza avvisare il dispositivo di destinazione di una chiamata in arrivo, che un aggressore può utilizzare per tracciare la posizione di una vittima.

Conoscere la posizione della vittima consente anche a un aggressore di dirottare il canale di paging e iniettare o negare messaggi di paging, falsificando messaggi e avvisi o bloccando del tutto i messaggi, affermano i ricercatori.

Torpedo apre le porte ad altri due attacchi: Piercer, che secondo i ricercatori consente a un utente malintenzionato di determinare l’identità di una persona sulla rete 4G; e l’attacco IMSI-Cracking, che può forzare un numero IMSI in entrambe le reti 4G e 5G, dove i numeri IMSI sono crittografati.

Ciò mette anche i più recenti dispositivi compatibili con il 5G a rischio, ha affermato Hussain, che le forze dell’ordine utilizzano per identificare la posizione in tempo reale di qualcuno e registrare tutti i telefoni nel suo raggio d’azione. Si ritiene che alcuni dei dispositivi più avanzati siano in grado di intercettare chiamate e messaggi di testo, ha affermato.

Secondo Hussain, tutti e quattro i principali operatori statunitensi gli attacchi possono essere effettuati con apparecchiature radio che possono costare appena 200 euro.

Condividi
Pubblicato da
Simone Paciocco