News

Utenti in allarme: nuova falla nel 4G di Tim, Iliad, Wind, Vodafone e Tre

Qualche tempo fa abbiamo portato all’attenzione degli utenti il problema di una falla nei protocolli 4G di Tim, Wind-Tre, Vodafone e Iliad. Questa vulnerabilità, così definita dagli esperti, consentirebbe l’accesso quasi indisturbato degli hacker che volessero tracciare il traffico dati di alcuni utenti. In questo modo, i cybercriminali potrebbero tranquillamente spiare le persone nel proprio raggio d’azione e invadere la loro privacy.

Quanto detto, però, sembrerebbe valere anche per la connessione 5G: la medesima falla quindi non è stata compensata, come gli utenti si aspettavano, ma è stata preservata anche nei protocolli per il nuovo standard di rete.

A certificarlo, uno studio della Purdue University e della University of Iowa, presentato durante il NDSS Symposium. In base a quanto riportato, non servirebbero strumentazioni eccessivamente ricercate per sfruttare questa vulnerabilità, e le conoscenze di paging necessarie non sarebbero troppo stringenti.

Falla nel 4G e nel 5G: ecco come gli utenti potrebbero essere spiati

Esistono tre diversi tipi di attacchi che gli hacker possono portare a termine.

Il primo, che corrisponde anche a quello più efficace – e fa da base per l’uso degli altri due, si chiama ToRPEDO (Tracking via paging message distribution) e sfrutta la vulnerabilità del protocollo di paging che normalmente sarebbe usato dalle compagnie telefoniche per notificare l’arrivo di una chiamata o un SMS quando il telefono del destinatario risulta spento o irraggiungibile. Le strumentazioni degli hacker sono sviluppati in modo tale da intercettare la suscettibilità del dispositivo e a utilizzarla per monitorarne lo stato di attività e la distanza dall’hacker stesso.

Il secondo tipo, direttamente correlato al primo, prende il nome di attacco PIERCER e consentirebbe di visualizzare la lista di chiamate, registrarle e anche leggere i messaggi presenti sul telefono della vittima. Il terzo invece consentirebbe di prendere il totale controllo del dispositivo a insaputa dell’utente.

Condividi
Pubblicato da
Monica Palmisano