SecurityOpenLab

Il 5G eredita vecchie vulnerabilità cellulari

Nonostante gli sforzi, il 5G eredita alcune delle vulnerabilità di sicurezza dalla precedente generazione mobile. I certificati digitali potrebbero risolvere il problema dei messaggi non autenticati, ma non quelli di fiducia verso i fornitori.

La tecnologia 5G è ormai alle porte. Come noto, promette velocità di connessione più elevate e un servizio migliore. C'è anche il rovescio della medaglia, ossia i problemi di sicurezza. Esistono, nonostante le migliorie nella crittografia dei dati, nell'autenticazione e nella privacy incorporati nelle recenti versioni del Third Generation Partnership Project (3GPP), l'organizzazione di standard tecnici per le comunicazioni cellulari.

Il problema della sicurezza tuttavia sussiste, perché alcune delle vecchie vulnerabilità cellulari non sono state risolte dal 5G. Per esempio quella LTE rilevata di recente dalla Ruhr-Universität Bochum. Anche l'esperto Roger Piqueras Jover ha evidenziato in un intervento alla conferenza di Shmoocon di quest'anno la capacità di intercettare i cosiddetti messaggi di pre-autenticazione tra la stazione base dell'utente e la torre cellulare. La crittografia inizia a lavorare quando i messaggi vengono instradati. Non nella fase di pre-autenticazione, quando “ci sono molti messaggi scambiati in entrambe le direzioni di cui ci si fida implicitamente”. Abusando di questi messaggi non protetti, i cyber criminali possono fare "ogni genere di cose" secondo Jover.

Da notare che sia lo standard LTE che il 5G sono stati sviluppati per contrastare l'intercettazione dell'International Mobile Subscriber Identity (IMSI) o, nella terminologia della tecnologia 5G, gli attacchi SUPI (Subscription Permanent Identifier). Il guaio è che questi standard sono opzionali, e in genere le funzionalità opzionali non vengono implementate.

I certificati digitali non sono la soluzione di tutto

Una possibile soluzione parziale potrebbero essere i certificati digitali. Sono una tecnologia matura, che è stata usata per oltre dieci anni. Si potrebbero usare per verificare crittograficamente che il dispositivo sta effettivamente parlando con una stazione base. Inoltre, potrebbero aiutare a escludere fonti o posizioni indesiderate.
accessibility 3570138 1920Il problema è che seguire questa strada è tutt'altro che semplice. Prima di tutto gli standard 5G attualmente non soddisfano questo tipo di certificazione. Inoltre, gli smartphone non hanno modo di bloccare certificati ritenuti attendibili in passato, ma successivamente revocati.

Abbiamo parlato di soluzione parziale, perché comunque i certificati non risolverebbero tutti i problemi di sicurezza del 5G. C'è un grande punto interrogativo sulla fiducia, che chiama in causa i produttori cinesi e le backdoor. Un nodo scottante dopo il ban statunitense contro Huawei e LTE.

Sul piano economico, il 5G è una svolta attesa e non rinviabile, spinta sia dalle aziende sia dai governi. Per questo si concretizzerà a prescindere dai problemi legati alla sicurezza. La sfida sarà poi affrontare le criticità man mano che emergeranno, con interventi mirati. La domanda è se i problemi ereditati dall'LTE si ripercuoteranno anche sul 6G, in arrivo intorno al 2030.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 26/02/2020

Tag: cyber security 5g


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy