News

4G: ecco i rischi che si corrono utilizzando la rete Iliad, Tim e Vodafone

La tutela della privacy è divenuta una priorità per gli utenti; soprattutto nell’ultimo decennio ha assunto un ruolo via via più importante, specialmente a seguito di alcuni scandali che ne hanno minato la garanzia.

Basterebbe citare in proposito Cambridge Analytica, una società privata a cui era stato commissionato di profilare l’utenza individuandone gusti, tendenze politiche e correnti di pensiero per individuare un target da “colpire” con annunci ad hoc. In questa maniera i dati degli utenti sarebbero stati sfruttati senza il consenso degli stessi per inserire banner e post sponsorizzati e dirigere così le ultime elezioni Presidenziali americane e perfino il referendum consultivo sulla Brexit, con i risultati che oggi conosciamo.

Ma non serve necessariamente pensare ai social per descrivere modalità di cattura dei dati e di controllo dei terminali, dal momento che a causa di una falla presente nei protocolli 4G potrebbe accadere a chiunque di essere spiato.

Vulnerabilità nei protocolli 4G, paura fra gli utenti di essere spiati dagli hacker

Lo studio a cui facciamo riferimento, portato avanti dalla University of Iowa e per mano dello scienziato Syed Rafiul Hussain, ha permesso di scoprire alcuni tipi di attacchi che metterebbero a rischio la sicurezza degli utenti.

Il primo attacco prende il nome di ToRPEDO. È il più usato in America, nonché basilare perché costituisce il principio di funzionamento su cui si innestano anche gli altri due tipi. Questo attacco sfrutta una debolezza nel protocollo di paging usato dagli operatori per notificare al device l’arrivo di un messaggio o di una chiamata.

Secondo lo studio, se si avviassero e annullassero molte chiamate in breve tempo, l’operatore invierebbe una serie di messaggi di paging al dispositivo, tutti di seguito, senza che però questo inizi effettivamente a squillare. Con alcune strumentazioni, questo permetterebbe anzitutto di localizzare lo smartphone, e successivamente di alterare il canale di paging consentendo l’invio di messaggi fasulli o addirittura bloccare la ricezione di SMS dal dispositivo.

Su questo principale si sviluppano gli altri due attacchi, rispettivamente chiamati Piercer e IMSI-Cracking. Infatti, tramite ToRPEDO si può scoprire il codice identificativo IMSIdi un determinato utente sulla rete 4G, potendone poi controllare le chiamate in entrata e in uscita, nonché gli SMS. L’IMSI-Cracking poi potrebbe anche mettere ko la connessione dati del dispositivo.

Condividi
Pubblicato da
Monica Palmisano