Nuovi difetti di sicurezza che sono stati scoperti sia nel 4G che nelle imminenti reti cellulari 5G rendono facile per un utente malintenzionato intercettare le tue telefonate e tracciare la tua posizione.
Come ha spiegato oggi TechCrunch, Omar Chowdhury e Mitziu Echeverria all'Università dello Iowa e Syed Rafiul Hussain insieme a Ninghui Li ed Elisa Bertino alla Purdue University hanno scoperto tre nuovi difetti di sicurezza in 4G e 5G.
Tutti e quattro i principali gestori wireless negli Stati Uniti soffrono delle vulnerabilità a livello di rete. "Chiunque abbia una scarsa conoscenza dei protocolli di paging cellulare può eseguire questo attacco", ha affermato Syed Rafiul Hussain, uno dei coautori dell'articolo.
Il documento, visto da TechCrunch prima del discorso, illustra in dettaglio gli attacchi: il primo è Torpedo, che sfrutta una debolezza del protocollo di paging che i gestori utilizzano per avvisare un telefono prima che arrivi una chiamata o un messaggio di testo.
I ricercatori hanno scoperto che diverse telefonate effettuate e annullate in un breve periodo possono attivare un messaggio di cercapersone senza avvisare il dispositivo di destinazione di una chiamata in arrivo, che un utente malintenzionato può utilizzare per tracciare la posizione di una vittima.
È terribile.
Conoscere l'occasione del cercapersone della vittima consente anche a un utente malintenzionato di dirottare il canale di paging e iniettare o rifiutare i messaggi di paging, falsificando messaggi come gli avvisi di ambra o bloccando del tutto i messaggi.
Lo spoofing degli avvisi ambra è una ricetta per il disastro. Perché questo è passato inosservato per così tanto tempo? E, soprattutto, le agenzie di spionaggio erano a conoscenza di tutto ciò?
Torpedo apre le porte ad altri due attacchi: Piercer, che secondo i ricercatori consente a un utente malintenzionato di determinare un'identità di abbonato mobile internazionale (IMSI) sulla rete 4G; e l'attacco denominato IMSI-Cracking, che può forzare la forza di un numero IMSI in entrambe le reti 4G e 5G, dove i numeri IMSI sono crittografati.
Le vulnerabilità aprono nuovi vettori agli attacchi e mettono gli ultimi dispositivi 5G a rischio di attacchi tramite simulatori di siti cellulari, noti come razze, che le forze dell'ordine usano per spiare i dispositivi vicini.
Gli attacchi possono essere effettuati utilizzando l'attrezzatura costando non più di $ 200. Quasi tutte le reti cellulari wireless al di fuori degli Stati Uniti sono vulnerabili a questi attacchi, così come molte reti cellulari che operano in Europa e in Asia.
Una correzione per questi difetti richiederà il lavoro dell'Associazione GSM (GMA) e dei vettori. Il siluro rimane la priorità in quanto precursore delle altre vulnerabilità. Per motivi di sicurezza, i ricercatori hanno deciso di non rilasciare il codice di prova per sfruttare i difetti.
GSMA ha riconosciuto i difetti.
Cosa preoccupante, questa è la prima volta che le vulnerabilità hanno interessato gli standard 4G e 5G.