News

4G: spiare i telefoni altrui non è mai stato così facile per gli hacker

Per un hacker non dovrebbe mai essere così semplice spiare smartphone ed altri dispositivi di rete tramite il network 4G. Eppure una leggerezza compiuta da tutti gli operatori nazionali costa la nostra sicurezza in chiave privacy. La rete di quarta generazione è affetta da una malattia incurabile la cui cura si troverà soltanto con l’arrivo della connessione di tipo 5G, descritta in antitesi come la più sicura su cui si possa contare.

Nello specifico alcuni ricercatori esperti in sicurezza hanno individuato una serie di pericolose falle che consentirebbero a chiunque di inserirsi tra noi e la cella del nostro gestore al fine di intercettare chiamate, SMS, posizione ma anche dati provenienti da applicazioni sensibili come WhatsApp e tutte quelle legate all’Internet Banking. Ecco come funzionerebbe secondo “aLTEr Attack“.

 

Come riescono a spiare tutto grazie al 4G?

Fondamentalmente al risposta alla domanda precedente si riassume nella tecnica del man-in-the-middle, in cui la prevista crittografia standard di sicurezza appare come una chimera. Un malintenzionato, infatti, potrebbe inserirsi giusto in mezzo alla connessione che esiste tra il nostro dispositivo e l’antenna. Si serve di un’apposita apparecchiatura che replica il segnale come una sorta di extender. Il nostro smartphone o tablet si collega a questa piattaforma che funge da ripetitore e servizio per il salvataggio di tutti i dati in transito nella rete.

L’utente non ha modo di accorgersi della presenza di un intruso e continua a navigare ed usare normalmente le applicazioni mobile e tutti i servizi Internet. Il rischio di incappare in una situazione simile è remota ma non commettiamo l’errore di sottovalutarla in quanto il pericolo potrebbe essere proprio dietro l’angolo in qualsiasi momento. Si spera che ingegneri e programmatori possano colmare la lacuna creatisi con l’intervento dell’ecosistema 5G che applica un solido layer stratificato di crittografia con segreto di conversazione per ogni soluzione di connettività in entrata ed in uscita.

Condividi
Pubblicato da
Domenico