Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Mar 06, 2018 Marco Schiaffino Attacchi, Hacking, In evidenza, News, Privacy, RSS, Tecnologia, Vulnerabilità 1
Immaginate di essere in grado di inviare messaggi facendo in modo che appaiano spediti da un altro dispositivo o di intercettare i messaggi di un altro utente. E ancora: di poter fare in modo che il vostro dispositivo risulti essere collegato a una cella che si trova a migliaia di chilometri dalla vostra reale posizione.
Questo è ciò che un criminale potrebbe fare sfruttando una serie di falle di sicurezza scoperte in questi giorni nel protocollo 4G LTE, adottato ormai a livello mondiale.
A spiegare nel dettaglio le vulnerabilità di LTE è un gruppo di ricercatori che descrivono 8 nuove tecniche di attacco in grado di alterare le procedure di connessione della rete ad alta velocità per dispositivi mobili.
In sintesi, i ricercatori hanno utilizzato uno strumento chiamato LTEInspector per individuare le falle (ne hanno trovate 10 in tutto, oltre ad altre 9 che erano già conosciute) e hanno poi provato a sperimentare l’efficacia di attacchi basati sulle vulnerabilità.
Stando a quanto scrivono, 8 delle falle di sicurezza individuate permettono di portare attacchi in grado di violare la privacy degli utenti e alterare in qualche modo il funzionamento di LTE. Il tutto, per giunta, utilizzando materiale a basso costo che secondo la loro stima permetterebbe a chiunque di replicare gli attacchi con una spesa inferiore ai 4.000 dollari.
A fine 2017 c’erano 5 miliardi di utenze mobile a banda larga. Ora si scopre che sono tutte a rischio intercettazione…
Ma cosa è possibile fare? Nel rapporto si legge come sia possibile intercettare i messaggi diretti a un dispositivo o inviarne in modo che appaiano essere stati inviati da un altro dispositivo. Entrambe le ipotesi, come è facile immaginare, possono avere conseguenze devastanti.
Altri attacchi descritti consentono di forzare la disconnessione dalla rete dei dispositivi e di falsificare i dati relativi alla cella a cui si è connessi.
Una vera manna per i criminali (informatici e non) che potrebbero utilizzare queste tecniche, ad esempio, per impedire che la vittima di un’aggressione possa chiedere aiuto tramite telefono, o utilizzare la falsificazione della posizione per crearsi un alibi a prova di bomba.
La posizione del cellulare individuata attraverso il collegamento a una cella viene infatti considerata dalle forze di polizia come un indizio (se non una prova) attendibile di dove si trovava un sospettato in un determinato momento.
Cosa succederà adesso? Probabilmente niente. Secondo gli stessi autori della ricerca è infatti molto probabile che questi bug siano troppo difficili da correggere e che sia necessario aspettare una radicale modifica del protocollo per “tappare” le falle.
Nel frattempo, sarà meglio ricordarsi che i messaggi che ci arrivano potrebbero non provenire da quello che sembra il mittente. Peggio ancora: che chiunque potrebbe intercettare gli SMS indirizzati a noi. Benvenuti nell’era della paranoia…
Gen 27, 2025 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...
One thought on “Vulnerabilità in LTE: si possono intercettare e falsificare i messaggi”