STRANO MA VERO

4G e 5G down: reti cellulari vanno KO e sono vulnerabili a hacker e pirateria. Ecco cosa succede e cosa rischiano utenti

Le reti 4G e 5g sono a rischio. La sicurezza delle reti 4G e 5G soffrono di una serie di vulnerabilità lontane dall’essere risolte, e gli hacker prendono il controllo degli smartphone delle vittime.

Un gruppo di ricercatori della Purdue University e dell’University of Iowa hanno svelato che i protocolli di rete 4G e 5G soffrono di una serie di vulnerabilità che sono lontane dall’essere risolte.

Gli attacchi degli hacker potrebbero consentire loro l’accesso alle telefonate degli utenti e al tracciamento della loro posizione, aggirando i protocolli di sicurezza delle reti. Questo è quanto è emerso dall’articolo “Privacy Attacks to the 4G e 5G Cellular Paging Protocols Using Side Channel Information” che è stato pubblicato dai ricercatori stessi.

Le reti 4G e 5G sono vulnerabili: utenti TIM, Wind Tre e Vodafone rischiano

In particolare, le vulnerabilità appena scoperte consentono agli hacker di attaccare i telefoni cellulari nel raggio di diverse centinaia di metri, potendo leggere messaggi e trafugare dati memorizzati nella memoria del dispositivo stesso. Vediamo insieme quali sono le diverse tipologie di attacco.

Aggiornamento ore 00,30

Il primo e più pericolo attacco si chiama ToRPEDO, e risponde all’acronimo di TRacking via Paging mEssage DistributiOn poiché sfrutta una vulnerabilità nel protocollo di paging utilizzato dagli operatori di telefonia per segnalare l’arrivo di una telefonata o di un messaggio di testo. Un attaccante può arrivare a saturare l’attività dello smartphone con numerosi messaggi di paging fino a mandarlo in blocco.

Tramite l’attacco ToRPEDO ci sono anche due tipi di sistemi per rubare i dati dai dispositivi mobili: parliamo di PIERCER e dell’IMSI-Cracking. In particolare il PIERCER (acronimo di Persistent Information ExposuRe by the CorE netwoRk) consente all’aggressore di associare l’International Mobile Subscriber Identity univoco del dispositivo della vittima al suo numero di telefono.

Con l’IMSI deviato sul proprio device, un aggressore può curiosare nella lista delle chiamate della vittima, registrarle, leggere gli SMS in arrivo, o individuare gli spostamenti durante la giornata dello smartphone.

Aggiornamento ore 6,54

C’è da dire, comunque, che il reale successo di questi attacchi dipende molto dalle tecnologie mobile e dai protocolli di rete utilizzati dagli operatori telefonici. Gli stessi ricercatori che hanno scoperto le vulnerabilità delle reti 4G e 5G hanno verificato, ad esempio, che negli Stati Uniti d’America i dispositivi sono più vulnerabili a Torpedo. In Europa, invece, non sono stati effettuati al momento test “sul campo”.

In questo caso un’eventuale correzione potrebbe dipendere, prima ancora che dagli operatori, da una ridefinizione dei meccanismi di base della sicurezza delle reti. Operazione che potrebbe rivelarsi molto complessa per via della molteplicità di attori coinvolti e per l’impatto che potrebbe avere sulle infrastrutture già esistenti”.

Da parte loro, i principali operatori di telefonia e gli stessi ricercatori rassicurano comunque sul fatto che i bug possono essere facilmente corretti. Il problema è che non si sa quanto tempo ci vorrà per farlo.

Aggiornamento ore 15.01

Condividi
Di
Silver