• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Vulnerabilità LTE:gli aggressori possono impersonare altri utenti di telefoni cellulari

    Molti utenti sottoscrivono abbonamenti a pagamento tramite il proprio smartphone. Una vulnerabilità in LTE consente agli aggressori di farlo per conto di altri. Credito:RUB, Kramer

    Sfruttare una vulnerabilità nello standard di comunicazione mobile LTE, noto anche come 4G, i ricercatori della Ruhr-Universität Bochum possono impersonare utenti di telefoni cellulari. Di conseguenza, possono prenotare servizi a pagamento a loro nome che vengono pagati tramite la bolletta del telefono cellulare, ad esempio un abbonamento ai servizi di streaming.

    "Un utente malintenzionato può prenotare servizi, ad esempio spettacoli in streaming, ma il proprietario del telefono attaccato dovrebbe pagarli, " illustra il professor Thorsten Holz dell'Horst Görtz Institute for IT Security, che ha scoperto la vulnerabilità insieme a David Rupprecht, La dottoressa Katharina Kohls e la professoressa Christina Pöpper. Il team di Bochum presenterà i risultati il ​​25 febbraio 2020 al Network Distributed System Security Symposium, NDSS in breve, a San Diego, Stati Uniti. I dettagli degli attacchi sono disponibili anche sul sito web www.imp4gt-attacks.net.

    Secondo il ricercatore, la vulnerabilità può anche influenzare le indagini delle forze dell'ordine perché gli aggressori non solo possono effettuare acquisti a nome della vittima, ma può anche accedere a siti web utilizzando l'identità della vittima. Per esempio, un utente malintenzionato può caricare documenti aziendali segreti e agli operatori di rete o alle forze dell'ordine, sembrerebbe che la vittima sia l'esecutore.

    Quasi tutti i telefoni cellulari e tablet a rischio

    La vulnerabilità scoperta interessa tutti i dispositivi che comunicano con LTE, cioè praticamente tutti i telefoni cellulari, compresse, e alcuni elettrodomestici collegati. Solo la modifica del design dell'hardware mitigherebbe la minaccia. Il team con sede a Bochum sta tentando di colmare il divario di sicurezza nell'ultimo standard di comunicazione mobile 5G, che è attualmente lanciato. "Da un punto di vista tecnico questo è possibile, " spiega David Rupprecht. "Tuttavia, gli operatori di rete mobile dovrebbero accettare costi più elevati, poiché la protezione aggiuntiva genera più dati durante la trasmissione. Inoltre, tutti i telefoni cellulari dovrebbero essere sostituiti e la stazione base ampliata. È qualcosa che non accadrà nel prossimo futuro".

    Già nel 2018, il gruppo aveva già richiamato l'attenzione sulle lacune di sicurezza in LTE, attraverso il quale gli aggressori possono reindirizzare gli utenti a siti Web falsi e recuperare le loro password.

    L'attaccante deve essere nelle vicinanze

    Il problema è la mancanza di protezione dell'integrità:i pacchetti di dati vengono trasmessi crittografati tra il telefono cellulare e la stazione base, che protegge i dati dalle intercettazioni. Però, è possibile modificare i pacchetti dati scambiati. "Non sappiamo dove si trova il pacchetto di dati, ma possiamo innescare errori cambiando i bit da zero a uno o da uno a zero, " dice David Rupprecht. Provocando tali errori nei pacchetti di dati crittografati, i ricercatori possono fare in modo che un telefono cellulare e la stazione base decifrano o crittografano i messaggi. Non solo possono convertire il traffico dati crittografato tra il telefono cellulare e la stazione base in testo semplice, possono anche inviare comandi al cellulare, che vengono quindi crittografati e inoltrati al provider, come un comando di acquisto per un abbonamento.

    I ricercatori di Bochum utilizzano le cosiddette radio definite dal software per gli attacchi. Questi dispositivi consentono loro di inoltrare la comunicazione tra il telefono cellulare e la stazione base. Così, ingannano il telefono cellulare per presumere che la radio definita dal software sia la stazione base benigna; alla rete reale, a sua volta, sembra che la radio definita dal software fosse il telefono cellulare. Per un attacco di successo, l'aggressore deve trovarsi nelle vicinanze del cellulare della vittima.


    © Scienza https://it.scienceaq.com