La vulnerabilità 4G LTE consente l'intercettazione delle conversazioni e di tutto il traffico dati

La vulnerabilità 4G LTE consente ai malintenzionati di dirottare un dispositivo per connettersi a una rete non protetta e possibilmente intercettare tutto il traffico dati.

Per i lettori attenti alla privacy sui nostri forum, probabilmente stai alla larga da qualsiasi hotspot WiFi aperto mentre sei in giro. Se sei uno dei pochi fortunati a possedere un dispositivo Nexus o Pixel selezionato supportato da Google Assistente Wi-Fi, allora forse non sei così preoccupato di utilizzare una rete non protetta. Ma per il resto di noi, facciamo molto affidamento sulla rete 4G del nostro operatore per instradare importanti dati finanziari, educativi o privati ​​su Internet. Purtroppo, però, sembra che la nostra connessione 4G LTE potrebbe non essere così sicuro come eravamo precedentemente portati a credere. Wanqiao Zhang, un ricercatore cinese sulla sicurezza di rete di Qihoo 360, di recente ha tenuto una presentazione al DEFCON 24 in agosto di quest'anno descrivendo la vulnerabilità LTE.

Fonte: Wanqiao Zhang

Nel documento di ricerca, il team descrive un metodo di costringendo uno smartphone preso di mira a uscire dalla sua rete LTE e a collegarlo a una rete non protetta e compromessa. L'attacco consiste nel raccogliere l'IMSI del dispositivo LTE e quindi indurre il dispositivo a connettersi a una falsa rete LTE. Una volta che la vittima si è connessa alla rete compromessa, l'aggressore è in grado di eseguire una serie di azioni dannose, tra cui negazione del servizio, reindirizzamento di chiamate/messaggi, o addirittura nel peggiore dei casi sniffando tutto il traffico voce e dati. La demo del suo team si è concentrata specificamente sulle reti FDD-LTE attualmente operative in Gran Bretagna, Stati Uniti e Australia. Tuttavia, Zhang afferma che questo tipo di attacco è possibile su qualsiasi rete LTE nel mondo, comprese le reti TDD-LTE più comunemente presenti in molti paesi asiatici.

Purtroppo, il organismo di regolamentazione responsabile per la supervisione e l'applicazione degli standard LTE avevano già riconosciuto questa vulnerabilità già nel 2006, quando riconobbero la possibilità dell'attacco man-in-the-middle di Zhang. Recentemente, a maggio, il 3GPP ha proposto una potenziale soluzione alla vulnerabilità della sicurezza: rifiutare l’autenticazione unidirezionale e eliminare le richieste di downgrade della crittografia dalle stazioni base. Queste misure impedirebbero un dannoso femtocella dal sequestro unilaterale del tuo telefono e dal declassamento delle misure di sicurezza della rete.

Questa vulnerabilità non ha ricevuto molta attenzione fino a quando i ricercatori sulla sicurezza hanno scritto un articolo al riguardo l'anno scorso (PDF). È stato poco dopo la pubblicazione di questo documento che abbiamo visto l'ACLU ottenere documenti che descrivevano che il progetto Stingray del governo aveva funzionalità identiche. Molti ancora non sanno esattamente come funzionano effettivamente i dispositivi di localizzazione Stingray, anche se le persone hanno iniziato a tracciare somiglianze tra la tecnologia e l'LTE recentemente studiato vulnerabilità.

Per coloro che desiderano mantenere privati ​​i propri dati e le proprie comunicazioni, una VPN che utilizza OpenVPN e il suo protocollo TLS sarà in grado di mantenere privati ​​i propri dati. Ti consigliamo di stare lontano dalle VPN che utilizzano metodi di connessione PPTP/L2TP/SOCKS poiché potrebbero essere comunque vulnerabili agli attacchi. Sono passati più di 10 anni da quando il 3GPP è stato informato di questo problema e deve ancora implementare protocolli LTE aggiornati per rimediare a questa falla di sicurezza. Tuttavia, con l’hardware prontamente disponibile in grado di sferrare questi attacchi ora, spetterà a te mantenere privati ​​i tuoi dati.

Fonte: Il Registro