falla-4g-pericolo-privacy-smartphone-rete-lte

L’oggetto più utilizzato al mondo è lo smartphone e da oggi sarà anche quello più pericoloso. La colpa è di una falla 4G nella rete LTE. In pratica, collegandosi a internet o effettuando e ricevendo chiamate o SMS, degli hacker esperti potrebbero sfruttare questa vulnerabilità per impossessarsi dei nostri dati personali. Si tratta di uno scenario che fa accapponare la pelle dalla paura. In questo modo nessuno può dirsi al sicuro.

 

Falla 4G: una vulnerabilità nella rete LTE mette in pericolo tutti gli utenti

Si tratta di una vulnerabilità nella Long Term Evolution, meglio conosciuta come rete LTE, ovvero la connessione che tutti i cellulari utilizzano per collegarsi con il mondo esterno. È stata definita falla 4G e sono diversi gli esperti che non solo l’hanno individuata, ma hanno anche provato cosa significa cavalcarla. In altre parole è in pericolo la sicurezza di tutti.

Alcuni ricercatori hanno condotto uno studio definito Alter Attack nel quale hanno specificato per filo e per segno come sarebbe possibile sfruttare questa falla 4G. In sostanza un hacker potrebbe clonare la nostra identità attraverso i 3 protocolli di una rete:

  • connessione;
  • disconnessione;
  • trasferimento dati.

A meno che il nostro smartphone non contenga un’antenna, tutti i cellulari al mondo utilizzano almeno uno di questi processi. Ma come funziona effettivamente un attacco che sfrutta la falla 4G?

 

Ecco un aLTEr attack

Per capire meglio come funziona un cosiddetto aLTEr attack, possiamo farci aiutare dai ricercatori stessi dell’omonimo studio. Con semplicità, ma senza tralasciare i particolari, hanno ben spiegato come questa falla 4G può essere sfruttata:

In un attacco attivo, l’avversario invia segnali alla rete o al dispositivo utilizzando un dispositivo specifico in grado di simulare la rete legittima o il dispositivo dell’utente. Nel nostro caso, l’avversario fa entrambe le cose e intercetta tutte le trasmissioni tra Bob e la rete. Pertanto, Bob percepisce l’avversario come il suo solito provider di rete e si connette al dispositivo di simulazione. Verso la rete reale, l’avversario si comporta come se fosse Bob“.