Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Redhotcyber Banner Sito 320x100px Uscita 101125
Allarme LTE/5G : 119 Vulnerabilità Su Tecnologie Open Rilevate Da Un Gruppo Di Ricerca

Allarme LTE/5G : 119 Vulnerabilità Su Tecnologie Open Rilevate Da Un Gruppo Di Ricerca

27 Gennaio 2025 15:11

Un recente studio condotto dal Florida Institute for Cybersecurity Research ha rivelato 119 vulnerabilità critiche nelle infrastrutture core delle reti LTE/5G. Queste falle di sicurezza potrebbero consentire a un attaccante di causare interruzioni persistenti del servizio cellulare su vasta scala o di compromettere da remoto la core network della rete.

Le reti cellulari sono considerate oggi infrastrutture critiche sia per le comunicazioni quotidiane che per i servizi di emergenza, al punto che la loro disponibilità e affidabilità sono spesso fortemente regolamentate dalle agenzie governative.

Ognuna di queste oltre 100 vulnerabilità può essere utilizzata per interrompere in modo persistente tutte le comunicazioni cellulari (telefonate, messaggistica e dati) a livello di cittadino. Un aggressore può causare il crash continuo della Mobility Management Entity (MME) o della Access and Mobility Management Function (AMF) in una rete LTE/5G, rispettivamente, semplicemente inviando un singolo piccolo pacchetto dati sulla rete come utente non autenticato (nessuna scheda SIM richiesta). Questa interruzione potrebbe persistere finché gli operatori di rete non riusciranno a identificare e correggere la vulnerabilità selezionata.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le principali scoperte sono state:

  • Interruzione del Servizio: Ogni vulnerabilità identificata potrebbe essere sfruttata per interrompere tutte le comunicazioni cellulari, inclusi chiamate, messaggi e dati, a livello cittadino. Un attaccante potrebbe far crashare continuamente componenti critici come il Mobility Management Entity (MME) o l’Access and Mobility Management Function (AMF) nelle reti LTE/5G, semplicemente inviando un piccolo pacchetto di dati non autenticato. Questa interruzione potrebbe persistere finché gli operatori di rete non identificano e correggono la vulnerabilità.
  • Accesso Remoto: Alcune vulnerabilità causano errori di corruzione della memoria, come buffer overflow, che potrebbero essere utilizzati per ottenere un accesso non autorizzato al core della rete cellulare. Ciò permetterebbe agli attaccanti di monitorare informazioni sulla posizione e sulle connessioni di tutti gli utenti a livello cittadino, effettuare attacchi mirati su specifici abbonati o compromettere ulteriormente componenti critici della rete.

Alcune vulnerabilità possono essere sfruttate da qualsiasi dispositivo mobile non autenticato, senza necessità di una SIM valida. Tradizionalmente, questi attacchi erano limitati ai dispositivi entro la portata radio del core LTE/5G bersaglio. Tuttavia, con la diffusione dei servizi di Wi-Fi Calling, tali attacchi possono essere eseguiti da qualsiasi entità su Internet inviando pochi pacchetti, senza bisogno di una SIM o di apparecchiature SDR.

Altre vulnerabilità richiedono che l’attaccante abbia accesso alla stazione base della rete cellulare, ottenuto compromettendo una femtocella o accedendo alla rete IPsec utilizzata dalle stazioni base per comunicare con il core. Sebbene questo modello di minaccia abbia più precondizioni, non è irrealistico, data la proliferazione di femtocelle domestiche e di piccole stazioni base 5G in luoghi facilmente accessibili.

I ricercatori hanno contattato i manutentori di ciascun core cellulare interessato, seguendo le migliori pratiche che prevedono almeno 90 giorni per la correzione interna prima della divulgazione pubblica. Per i progetti i cui manutentori non hanno risposto, sono stati fatti tentativi aggiuntivi di contatto tramite altri canali. Quando questi tentativi non hanno avuto successo, i ricercatori hanno optato per divulgare e fornire patch direttamente sui repository GitHub dei progetti interessati.

Questo studio evidenzia la necessità di una maggiore attenzione alla sicurezza nelle implementazioni delle reti cellulari, sia open-source che proprietarie, per garantire la resilienza delle comunicazioni mobili contro potenziali minacce.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…

Immagine del sitoVulnerabilità
Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità
Redazione RHC - 13/01/2026

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…