privacy-siamo-tutti-sotto-attacco-a-causa-di-una-pericolosa-falla

Circa l’80% della popolazione mondiale utilizza uno smartphone che, tra le altre cose, per funzionare, ha bisogno di appoggiarsi alla rete LTE. Ecco perché la privacy di tutti è sotto attacco. A rivelarlo alcuni ricercatori che hanno individuato una pericolosa falla nella rete 4G e 5G. Una notizia che non farà piacere a nessuno, ma attraverso un attacco “man in the middle” un cybercriminale potrebbe in qualsiasi momento accedere alle nostre informazioni.

 

La nostra privacy è in serio pericolo

Proprio in questo preciso istante potrebbe essere già in corso una violazione alla tua e della mia privacy. Il motivo è tanto semplice quanto complicato nella risoluzione, perché utilizziamo un dispositivo mobile, meglio detto smartphone.

Questo aggeggio tecnologico, che è diventato l’amico di tutti, potrebbe in realtà rivelarsi un pericoloso cavallo di Troia per la nostra privacy. Infatti all’interno della rete che utilizza per permetterci la comunicazione si nasconderebbe una pericolosa falla.

Qualunque hacker esperto potrebbe forzare questa opportunità ghiotta per “farsi la privacy degli altri”. Immaginate solo quanti dati sarebbero in pericolo! La cosa ancora più incredibile è che all’effettivo non sono solo smartphone e tablet a servirsi della rete 4G e 5G per la comunicazione. Sono compresi tutti i dispositivi internet of Things, alias IoT.

I ricercatori che hanno scoperto questa pericolosa falla hanno spiegato come la privacy di un utente potrebbe essere messa in pericolo. In pratica un hacker potrebbe frapporsi tra il dispositivo e la cella di rete con la quale comunica per restare connesso e inviare email, SMS o semplicemente effettuare e ricevere chiamate.

 

2 fasi di attacco sfruttano questa pericolosa falla delle reti 4G e 5G

Sono 2 le fasi di attacco alla nostra privacy che potrebbero sfruttare la pericolosa falla delle reti 4G e 5G. Rispettivamente la prima prende il nome di Uplink Impersonation, mentre la seconda di Downlink Impersonation. Ecco come hanno descritto il processo i ricercatori dell’Università di Bochum:

La uplink impersonation consente a un utente malintenzionato di stabilire una connessione IP arbitraria verso Internet, ad esempio una connessione TCP a un server HTTP. Mentre con la downlink impersonation l’attaccante può stabilire una connessione TCP con il telefono scavalcando un eventuale firewall della rete LTE“.

Forse, l’unica cosa che potrebbe salvarci da un simile attacco alla nostra privacy è il blackout generato dalla tempesta solare in arrivo nei prossimi mesi o anni. Nel frattempo meglio sperare che nessun cybercriminale si svegli con l’idea di realizzare questo pericoloso attacco.

Articolo precedenteCartelle Esattoriali: ecco tutte quelle che rientrano nella cancellazione
Articolo successivoLupin: I fan della serie Netflix prendono d’assalto la città d’Étretat