SecurityOpenLab

Scoperta vulnerabilità LTE, ma bisogna essere vicini ai telefoni cellulari

Un gruppo di ricercatori della Ruhr-Universität Bochum ha trovato una vulnerabilità nelle reti LTE. Però per sfruttarla occorre essere fisicamente vicini al telefono cellulare.

Spesso, parlando di 5G, si è detto che farà emergere le carenze delle apparecchiature attuali. Un esempio lampante è quello emerso da una ricerca condotta dalla Ruhr-Universität Bochum. Gli scienziati sono riusciti a impersonare ignari utenti di telefonia mobile sfruttando una vulnerabilità nello standard di comunicazione mobile LTE.

Hanno attivato servizi a pagamento addebitati sulla bolletta telefonica, come ad esempio quelli di streaming. Sfruttando la vulnerabilità i ricercatori sono riusciti anche ad accedere a siti Web utilizzando l'identità della vittima, caricare documenti riservati e altro.  

Qualora il legittimo titolare sporgesse denuncia, sarebbe difficile dimostrare la sua estraneità. Agli occhi delle autorità di polizia, sembrerebbe che la vittima sia a tutti gli effetti l'autore.
smartphone 1894723 1920Gli autori della scoperta sono il professor Thorsten Holz dell'Istituto Horst Görtz, David Rupprecht, il professore Katharina Kohls e la professoressa Christina Pöpper. Stando a quanto spiegato, la vulnerabilità rilevata riguarda tutti i dispositivi che comunicano via LTE. Praticamente tutti i telefoni cellulari, i tablet e alcuni elettrodomestici IoT.

La scoperta è emersa mentre i ricercatori stavano conducendo dei test relativi allo standard 5G, attualmente in fase di implementazione. Il problema è che i pacchetti di dati fra il telefono e la stazione base vengono trasmessi crittografati per essere protetti da eventuali intercettazioni. Tuttavia, è possibile modificare i pacchetti di dati scambiati.

David Rupprecht ha spiegato che "possiamo innescare errori modificando i bit da 0 a 1 o da 1 a 0". In questo modo si provocano errori nei pacchetti di dati crittografati, che consentono al telefono cellulare e alla stazione base di decifrare o crittograre i messaggi. È stato così possibile convertire il traffico di dati crittografati tra il telefono cellulare e la stazione base in testo normale. Ma anche inviare comandi al telefono cellulare, che vengono poi crittografati e inoltrati al provider, come un comando per l'acquisto di un abbonamento.

La buona notizia è che per riuscire nell'interno occorre usare un dispositivo radio apposito, che inganna il telefono cellulare "facendogli credere" che la fonte radio captata sia la stazione base reale. Un attacco di questo tipo richiede che l'attaccante si trovi fisicamente nelle vicinanze del telefono cellulare della vittima.

I ricercatori hanno inoltre spiegato che tecnicamente la soluzione esiste, passa per un aggiornamento delle apparecchiature hardware. Tuttavia, come spiega David Rupprecht, "gli operatori di rete mobile dovrebbero accettare costi più elevati, poiché la protezione aggiuntiva genera più dati durante la trasmissione".

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 24/02/2020

Tag: cyber security smartphone lte


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy