Scoperte gravi vulnerabilità nel protocollo LTE 4G che permettono di effettuare vari tipi di attacchi.


In questi giorni un gruppo di ricercatori della Purdue University e della University of Iowa ha scoperto diverse vulnerabilità nei protocolli LTE che possono essere sfruttate per eseguire vari tipi di attacchi, alcuni dei quali permetterebbero di intercettare le chiamate, tracciare la posizione geografica ed inviare messaggi di emergenza fasulli. In pratica queste vulnerabilità sono presenti principalmente in 3 protocolli relativi ad altrettante procedure effettuate sulla rete 4G: quella che permette di associare un dispositivo alla rete, (ad esempio, quando si accende il telefono), quella che disconnette lo smartphone dalla rete, (quando si spegne o in presenza di segnale debole), e quella usata per l'acquisizione delle informazioni di sistema. In sostanza i ricercatori di sicurezza hanno sviluppato alcuni exploit che possono essere utilizzati per eseguire almeno 10 tipologie di attacchi, (8 dei quali testati con successo usando SIM card di 4 operatori statunitensi). Al riguardo Syed Rafiul Hussain, uno dei ricercatori di sicurezza, ha, infatti, spiegato: "Tra i 10 nuovi attacchi rilevati, ne abbiamo verificati otto in un vero banco di prova con schede SIM di quattro importanti compagnie aeree statunitensi. La causa principale della maggior parte di questi attacchi sono le carenze di autenticazione corretta, crittografia e protezione di riproduzione nei messaggi importanti del protocollo. In una constatazione abbiamo notato che un'importante compagnia aerea statunitense non ha mai utilizzato la crittografia per i messaggi del piano di controllo che potrebbe essere sfruttato per intercettare gli SMS ed altri dati sensibili". Tra l'altro quello più grave è chiamato "authentication replay attack", in quanto permette la connessione alle rete mobile senza nessuna credenziale; il che significa che un malintenzionato potrebbe impersonare un utente a sua insaputa e far credere che il telefono si trovi in un altra città: così facendo un potenziale criminale potrebbe, ad esempio, procurarsi un falso alibi oppure compromettere un'indagine con prove false. Ad ogni modo, come già anticipato, altri tipi di attacco potrebbero consentire di intercettare le chiamate, tracciare gli spostamenti ed inviare messaggi di emergenza falsi, creando il panico generale. Inoltre, secondo quanto hanno spiegato gli esperti, eseguire questi attacchi è abbastanza semplice, in quanto è sufficiente un comune Software Defined Radio ed un software open source di protocollo LTE 4G; il tutto per una spesa relativamente economica che si aggira tra i 1.300 ed i 3.900 dollari. Naturalmente i ricercatori hanno fatto sapere che non rilasceranno il codice del proof-of-concept finché le vulnerabilità in questione non saranno corrette; a tal proposito lo stesso Syed Rafiul Hussain ha, infine, concluso commentando: "Retrospettivamente l'aggiunta di sicurezza ad un protocollo così diffuso richiede spesso richiede di affrontare sfide che non sono puramente tecniche. È fondamentale poter testare le implementazioni del protocollo prima che vengano implementate nella pratica".

Commenti