
Le vulnerabilità ad alto impatto nel moderno protocollo di comunicazione utilizzato dagli operatori di rete mobile (#MNO) possono essere sfruttate per intercettare i dati degli utenti ed eseguire #attacchi di imitazione, frode e denial of service (#DoS), avverte una ricerca recentemente pubblicata.
I risultati fanno parte di una nuova vulnerabilità nel rapporto #LTE e #5G #Networks 2020 pubblicata dalla società di sicurezza informatica con sede a Londra #Positive #Technologies la scorsa settimana.
“Il protocollo #GTP (#GPRS Tunneling Protocol) contiene una serie di vulnerabilità che minacciano sia gli operatori di telefonia mobile che i loro clienti”, ha affermato la società, “Di conseguenza, gli aggressori possono interferire con le apparecchiature di rete e lasciare un’intera città senza comunicazioni, impersonare gli utenti per accedere a varie risorse e utilizzare servizi di rete a spese dell’operatore o degli abbonati. ”
Il principale difetto deriva dal fatto che il protocollo non controlla la posizione effettiva dell’abbonato, rendendo così difficile verificare se il #traffico in entrata è #legittimo.
Un secondo problema architetturale risiede nel modo in cui vengono verificate le credenziali degli abbonati, consentendo in tal modo a cattivi attori di falsificare il nodo che funge da #SGSN (Serving Nodo di supporto GPRS).
Con le reti 5G che utilizzano EPC come rete principale per le comunicazioni wireless, Positive Technologies ha dichiarato di essere ugualmente vulnerabile a questi attacchi.
#redhotcyber #cybersecurity #hacking #5g #lte
https://thehackernews.com/2020/06/mobile-internet-hacking.html
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…
CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…