IN EVIDENZA

5G: chiamate localizzate ed intercettate sfruttando nuove falle

SEGUICI SUI NOSTRI SOCIAL

3,326FansMi piace
1,560FollowerSegui
190FollowerSegui

Il 5G non è più sicuro del 4G.

Un team di ricerca di Purdue University e University of Iowa ha prodotto un articolo scientifico in cui illustra come sia stato possibile bucare entrambi gli standard di tecnologia mobile.
Il 5G decantava, oltre ad una maggior velocità di trasmissione, una migliorata sicurezza dei protocolli, capaci di proteggere da strumenti di intercettazione e localizzazione.
A quanto pare invece entrambi gli standard presentano delle falle, che potenziali hacker potrebbero sfruttare per condurre diversi tipi di attacchi.

Tipologie di Attacco al 5G

La porta d’ingresso per i malintenzionati è una debolezza nel protocollo di paging delle compagnie telefoniche, vulnerabile ad un attacco Torpedo.
Torpedo sfrutta il tempo impiegato dall’operatore per notificare al device la chiamata in entrata, per generare un messaggio con le informazione del chiamato.

Schema di un attacco Torpedo
Uno schema che illustra un attacco Torpedo (Tracking Via Paging Message Distribution)

A questo punto sarebbe poi possibile procedere con ulteriori attacchi, tra i quali i cosiddetti Piercer e IMSI-Cracking.
Quest’ultimo permette agli strumenti di intercettazione e localizzazione di identificare la posizione di un cellulare.

La GMSA, associazione di settore, è stata allertata e, pur riconoscendo il problema, non ha chiarito quando e come intenda risolverlo.
La falla principale, che permette a cascata gli attacchi successivi, riguarda però un protocollo usato dagli operatori telefonici, a cui spetta quindi l’onere della soluzione.

Secondo i ricercatori le reti 5G vulnerabili sarebbero sparse un po’ ovunque, e nemmeno l’Europa ne sarebbe immune.
In effetti l’autorità per la sicurezza informatica europea aveva già espresso preoccupazione riguardo simili problemi, ridimensionando la portata innovativa del 5G.
Vista la natura delle vulnerabilità gli studiosi non hanno rivelato il codice usato per gli attacchi, ma assicurano che una conoscenza media di protocolli di paging basta e avanza per eseguirli.

Per aggiornamenti sulla situazione e per le altre news dal mondo del Tech segui la nostra sezione su Nerdpool.

SEGUICI SUI NOSTRI SOCIAL

3,326FansMi piace
1,560FollowerSegui
190FollowerSegui

Scrivi qui il tuo commento...