▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Reti mobili vulnerabili, rischi per operatori e clienti

Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli operatori di telefonia mobile che i loro clienti.

Business Tecnologie/Scenari Vulnerabilità
Positive Technologies ha pubblicato uno studio sulle vulnerabilità ad alto impatto nelle reti mobili LTE e 5G, che potrebbero essere sfruttate per intercettare i dati degli utenti ed eseguire attacchi di impersonation, frode e Denial of Service.   

Il documento comprende i risultati delle valutazioni di sicurezza condotte fra il 2018 e il 2019 per conto di 28 operatori di telecomunicazioni in Europa, Asia, Africa e Sud America. Le vulnerabilità a cui si fa riferimento si riferiscono al GPRS Tunnelling Protocol (GTP), lo standard di comunicazione basato su IP che definisce l’insieme di parametri che regolano il traffico dati sulle reti 2G, 3G e 4G.
hacking mobile networksGPT costituisce la base per la GPRS core network e il suo successore Evolved Packet Core (EPC). In sostanza, sono tecnologie che consentendo agli utenti di rimanere connessi a Internet mentre si spostano da un luogo all'altro. E agli operatori di gestire nel modo più economico ed efficiente la crescita del traffico dati. 

Sono due soluzioni di grande importanza per poter gestire la crescita del traffico dati e garantire agli utenti una minore latenza. Il problema, secondo i tecnici di Positive Technologies, è che "il protocollo GTP contiene una serie di vulnerabilità che minacciano sia gli operatori di telefonia mobile che i loro clienti".

"Di conseguenza – prosegue la nota - gli aggressori possono interferire con le apparecchiature di rete e lasciare un'intera città senza comunicazioni, impersonare gli utenti per accedere alle risorse o utilizzare i servizi di rete a spese dell'operatore o degli abbonati".
mobile hackingIl problema principale deriva dal fatto che il protocollo non controlla la posizione effettiva dell'abbonato. In questo modo è difficoltoso verificare se il traffico in entrata sia legittimo. Non è l’unico. Il secondo grattacapo riguarda il modo in cui vengono verificate le credenziali del sottoscrittore. A quanto risulta consentirebbe ai cyber criminali di eseguire lo spoofing del nodo che funge da SGSN (Serving GPRS Support Node). 

I suddetti problemi aprono le porte a potenziali attacchi di frode e impersonation, in cui l'attaccante usa la connettività dati a spese dell'utente legittimo o dirotta i dati della sessione utente (ad esempio il numero di telefono) per impersonare l’utente stesso.

Uno scenario alternativo è quello in cui un attaccante crea traffico in roaming che viene addebitato a un altro operatore. Secondo i tecnici, "su tutte le reti testate è stato possibile utilizzare la connessione mobile a spese sia di altri abbonati che dell'operatore".
mobile network hackingSempre secondo Positive Technologies, le reti 5G che utilizzano l'EPC come rete principale per le comunicazioni wireless non risolveranno il problema. Anzi, saranno parimenti soggette agli attacchi di spoofing. Inoltre, ogni rete testata era soggetta a Denial of Service contro le apparecchiature di rete, che può impedire agli abbonati legittimi di connettersi a Internet, causando interruzioni dei servizi di comunicazione mobile.

Uno scenario quest’ultimo che è ritenuto particolarmente pericoloso per le reti 5G, perché vi saranno connessi milioni di dispositivi IoT quali apparecchiature industriali, smart home e infrastrutture.

Spetta agli operatori adottare soluzioni atte a mitigare questi rischi. Ad esempio eseguendo un filtraggio IP a livello GTP basato su whitelist. Gli operatori sono inoltre esortati a seguire le raccomandazioni di sicurezza GSMA per analizzare il traffico in tempo reale, e a intraprendere azioni per bloccare le attività illegittime.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1