• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Difetti nel 4G, Le reti 5G potrebbero consentire agli hacker di intercettare le chiamate, posizione della traccia

    Credito:CC0 Dominio Pubblico

    Le vulnerabilità scoperte di recente nelle reti 4G e 5G potrebbero essere utilizzate per intercettare le telefonate e tenere traccia delle posizioni degli utenti, secondo i ricercatori della Purdue University e dell'Università dell'Iowa.

    Non solo il 5G ha promesso di essere più veloce delle generazioni precedenti, ma dovrebbe anche essere più sicuro. Che vulnerabilità così gravi siano state trovate nelle nuove reti non è certo rassicurante:lo standard 5G è stato sviluppato appositamente per proteggersi meglio da questo tipo di attacchi, Rapporti cablati.

    "Il 5G sta cercando di imporre politiche di sicurezza e privacy più forti rispetto ai predecessori. Tuttavia, eredita molte delle sue caratteristiche dalle generazioni precedenti, quindi è possibile che le vulnerabilità esistenti in quelle generazioni scendano al 5G, " ha detto Syed Rafiul Hussain, un ricercatore post-dottorato in informatica a Purdue.

    Le reti cellulari cercano di risparmiare energia scansionando solo le chiamate in arrivo, testi e altre notifiche periodicamente. I periodi di tempo in cui il dispositivo cerca le comunicazioni in entrata, nota come occasione di paging, sono fissi; sono progettati nel protocollo cellulare 4G o 5G. Se più chiamate vengono effettuate e annullate in un breve periodo di tempo, quando il dispositivo non esegue la scansione dei messaggi in arrivo, un messaggio di paging può essere attivato senza avvisare il dispositivo.

    In un attacco i ricercatori hanno soprannominato "siluro, Gli avversari possono utilizzare questo messaggio di paging per tracciare la posizione di una vittima e quindi iniettare messaggi di paging falsi e impedire l'arrivo di chiamate e messaggi. I risultati sono stati presentati martedì al Network and Distributed Security Symposium a San Diego.

    "Non è necessario un hacker esperto per eseguire questo attacco, "Ha detto Hussain. "Chiunque con una piccola conoscenza dei protocolli di cercapersone cellulare potrebbe eseguirlo."

    Torpedo apre anche la strada ad altri due attacchi:uno che consente agli aggressori di ottenere l'identità dell'abbonato mobile internazionale (IMSI) di un dispositivo su reti 4G, e un altro che consente agli hacker di ottenere le "identità soft" di una vittima, " come il numero di telefono o l'handle di Twitter, su reti 4G e 5G.

    "L'attacco IMSI-Cracking è un duro colpo per il 5G perché aggira le nuove politiche di sicurezza della rete per proteggere gli IMSI degli utenti dall'esposizione, "Ha detto Hussain.

    Torpedo può essere effettuato tramite le reti di tutte e quattro le principali compagnie cellulari statunitensi (AT&T, Verizon, Sprint e T-Mobile), secondo la carta.

    Perforatore, l'attacco che può associare il numero di telefono di una vittima al suo IMSI e consentire il tracciamento mirato della posizione, sarà probabilmente presto riparato dalle reti vulnerabili ad esso, disse Hussain. Il gruppo industriale che sovrintende allo sviluppo degli standard di dati mobili, GSMA, sta lavorando per riparare il siluro.

    "Sfortunatamente, le loro soluzioni proposte sono ancora vulnerabili all'attacco dei siluri, che potrebbe avere un effetto duraturo sulla privacy degli utenti 5G, "Ha detto Hussain.


    © Scienza https://it.scienceaq.com