Credito:CC0 Dominio pubblico
I ricercatori hanno identificato diverse nuove vulnerabilità nelle reti 4G LTE, potenzialmente consentendo agli hacker di falsificare la posizione di un dispositivo mobile e fabbricare messaggi.
Dieci nuovi e nove attacchi precedenti sono stati descritti in un documento, compreso l'attacco di inoltro di autenticazione, che consente a un avversario di connettersi alle reti principali senza le credenziali necessarie. Ciò consente all'avversario di impersonare e falsificare la posizione di un dispositivo vittima, secondo i ricercatori della Purdue University e dell'Università dell'Iowa.
Un altro attacco degno di nota consente agli avversari di ottenere informazioni sulla posizione di un utente ed eseguire attacchi di negazione del servizio. Dirottando il canale di paging del dispositivo, l'attaccante può impedire l'arrivo di notifiche e persino fabbricare messaggi.
Altri attacchi identificati nel documento consentono agli avversari di inviare messaggi di paging di emergenza falsi a un gran numero di dispositivi, scaricare la batteria del dispositivo vittima costringendolo a eseguire costose operazioni crittografiche, e disconnettere un dispositivo dalla rete principale.
Questi attacchi si verificano all'interno di tre procedure critiche del protocollo 4G LTE:allegare, staccare e impaginare. Questi processi consentono a un utente di connettersi alla rete, disconnettersi dalla rete, e ricevere chiamate e messaggi. Queste procedure sono anche fondamentali per la funzionalità affidabile di molte altre procedure.
I ricercatori hanno utilizzato un approccio di test che chiamano "LTEInspector" per esporre le vulnerabilità. Lo strumento combina la potenza di un verificatore di modelli simbolici e un verificatore di protocollo.
"Il nostro strumento è il primo che fornisce un'analisi sistematica per queste tre particolari procedure nelle reti 4G LTE, " disse Syed Hussain, uno studente laureato in informatica alla Purdue University. "Combinare la forza di questi due strumenti è una novità nel contesto del 4G LTE".
Per confermare che gli attacchi identificati nel documento rappresentano una minaccia reale, i ricercatori hanno convalidato otto dei 10 nuovi attacchi attraverso la sperimentazione in un vero banco di prova.
Sembra che non ci sia un modo semplice per correggere queste vulnerabilità. L'aggiunta retrospettiva di sicurezza in un sistema esistente senza interrompere la compatibilità con le versioni precedenti spesso produce soluzioni simili a cerotto, che non reggono in circostanze estreme, secondo la carta. Affrontare gli attacchi di inoltro di autenticazione può richiedere un'importante revisione infrastrutturale.
"I produttori di dispositivi e le reti di telefoni cellulari dovranno entrambi lavorare per risolvere questi problemi, "Ha detto Hussain. "Abbiamo bisogno di una profonda revisione dell'intero sistema per eliminare queste vulnerabilità".