In questi giorni alcuni ricercatori di sicurezza dell'Università della Ruhr a Bochum hanno fatto sapere di aver scoperto una nuova grave vulnerabilità all'interno dello standard LTE che potrebbe essere sfruttata per intercettare il traffico e reindirizzare gli utenti verso siti infetti. In pratica l'exploit è stato chiamato aLTEr, (i cui dettagli sono stati raccolti, oltre che in un apposito sito web, anche in un documento di 16 pagine, in attesa della presentazione all'IEEE Symposium on Security & Privacy 2019), e per funzionare richiede un dispositivo hardware, (il cui costo è di circa 4.000 dollari), ed una distanza inferiore ai 2 Km dalla vittima: si tratta naturalmente di un attacco non alla portata di tutti, ma ciò nonostante non è impossibile da mettere in atto. In sostanza entrando un po' più nei dettagli lo standard LTE, (o Long Term Evolution), era stato sviluppato per correggere molti problemi di sicurezza del precedente GSM, (acronimo di Global System for Mobile Communications), utilizzando alcune novità come l'autenticazione reciproca tra utenti e stazioni radio base. Tuttavia sembra proprio che manchi una forma di crittografia che garantisca l'integrità dei dati e perciò risulta essere possibile manipolare gli indirizzi IP all'interno di un pacchetto cifrato ed effettuare un cosiddetto attacco "DNS Spoofing", durante il quale le richieste DNS vengono intercettate da un server DNS fasullo ed inviate ad un indirizzo IP sbagliato. Inoltre considerando che la vulnerabilità in questione è di tipo progettuale e cioè è dovuta ad una scelta di design, non esiste alcun modo di risolverla mediante una semplice patch: l'unica protezione contro exploit simili ad aLTEr sarebbe quella di visitare solo siti che usano la HTTP Strict Transport Security e le DNS Security Extensions. Ad ogni modo visto che, come già spiegato, un eventuale malintenzionato deve essere nelle vicinanze del bersaglio ed usare un particolare dispositivo che simula una rete LTE, è chiaro che simili attacchi vengono solitamente effettuati contro specifici target, (ad esempio, politici, giornalisti o manager), per dirigere il traffico verso siti infetti, (con tutto ciò che ne consegue), oppure per scoprire i siti visitati. Comunque sia al riguardo la GSM Association ha dichiarato che simili scenari sono poco probabili, anche perché gli operatori mobile usano sistemi di rilevazione delle frodi. Mentre, nonostante la protezione dell'integrità del traffico e delle informazioni è prevista dal nuovo standard 5G, i ricercatori hanno, infine, puntualizzato che in base alle attuali specifiche tale protezione risulta essere facoltativa.
Di seguito un'immagine che riassume un po' il tutto:
...ed un breve video-esempio di un attacco aLTEr:
Commenti
Posta un commento