5G & 4G, nuove vulnerabilità.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Mobile
5G & 4G, nuove vulnerabilità.

5G & 4G, nuove vulnerabilità.

Redazione RHC : 17 Giugno 2020 10:13

Le vulnerabilità ad alto impatto nel moderno protocollo di comunicazione utilizzato dagli operatori di rete mobile (#MNO) possono essere sfruttate per intercettare i dati degli utenti ed eseguire #attacchi di imitazione, frode e denial of service (#DoS), avverte una ricerca recentemente pubblicata.

I risultati fanno parte di una nuova vulnerabilità nel rapporto #LTE e #5G #Networks 2020 pubblicata dalla società di sicurezza informatica con sede a Londra #Positive #Technologies la scorsa settimana.

“Il protocollo #GTP (#GPRS Tunneling Protocol) contiene una serie di vulnerabilità che minacciano sia gli operatori di telefonia mobile che i loro clienti”, ha affermato la società, “Di conseguenza, gli aggressori possono interferire con le apparecchiature di rete e lasciare un’intera città senza comunicazioni, impersonare gli utenti per accedere a varie risorse e utilizzare servizi di rete a spese dell’operatore o degli abbonati. ”

Il principale difetto deriva dal fatto che il protocollo non controlla la posizione effettiva dell’abbonato, rendendo così difficile verificare se il #traffico in entrata è #legittimo.

Un secondo problema architetturale risiede nel modo in cui vengono verificate le credenziali degli abbonati, consentendo in tal modo a cattivi attori di falsificare il nodo che funge da #SGSN (Serving Nodo di supporto GPRS).

Con le reti 5G che utilizzano EPC come rete principale per le comunicazioni wireless, Positive Technologies ha dichiarato di essere ugualmente vulnerabile a questi attacchi.

#redhotcyber #cybersecurity #hacking #5g #lte

https://thehackernews.com/2020/06/mobile-internet-hacking.html

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale
Di Redazione RHC - 09/12/2025

Il Centro Congressi Frentani ospiterà il 12 dicembre la conferenza “Cybercrime, Artificial Intelligence & Digital Forensics”, l’evento annuale organizzato da IISFA – Associazione Italiana...

Immagine del sito
Quale e-commerce italiano presto sarà compromesso? La vendita degli accessi nel Dark Web
Di Redazione RHC - 09/12/2025

Un nuovo post pubblicato poche ore fa sul forum underground Exploit rivela l’ennesima offerta criminale legata alla vendita di accessi a siti compromessi. L’inserzionista, un utente storico del fo...

Immagine del sito
L’Australia vieta i social media agli adolescenti: dal 10 dicembre divieto al di sotto di 16 anni
Di Redazione RHC - 08/12/2025

In Australia, a breve sarà introdotta una normativa innovativa che vieta l’accesso ai social media per i minori di 16 anni, un’iniziativa che farà scuola a livello mondiale. Un’analoga misura ...

Immagine del sito
Agenzie USA colpite da impiegati infedeli muniti di AI. 96 database governativi cancellati
Di Redazione RHC - 08/12/2025

Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96 database contenenti informazioni sensibili, tra cui verbali di indagini e doc...

Immagine del sito
A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day
Di Redazione RHC - 08/12/2025

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansi...