In telecomunicazioni, una baseband (o banda base) è un sistema di comunicazione wireless che permette di interconnettere uno smartphone con la rete cellulare. Si tratta di quegli apparati che sono presenti sui tetti dei palazzi che permettono, attraverso le loro antenne, di interconnettere i telefonini alla “core network” mobile.
Distribuzione delle baseband e aggancio tramite la tratta di BackHauling alla Core Network (Fonte Nokia)
La core network (o rete centrale) è la parte fondamentale dell’infrastruttura di comunicazione mobile che gestisce il flusso di dati e il routing delle informazioni tra gli utenti, i dispositivi mobili e i servizi di rete.
La vulnerabilità rilevata dal Red Team Research di TIM
Durante un’analisi di sicurezza effettuata dal laboratorio di ricerca 0-day Red Team Research di TIM su alcuni prodotti di Nokia nell’ambito delle telecomunicazioni 5G, il laboratorio ha rilevato una nuova vulnerabilità sul prodotto Nokia Web Element Manager < 22R1
Advertising
RTR pubblica all’interno del sito web istituzionale la news, dopo aver attivato il processo di Coordinated Vulnerability Disclosure (CVD) con Nokia la quale ha prontamente emesso la fix di sicurezza sull’apparato. Di seguito il bollettino della vulnerabilità rilevata:
È importante che le aziende (come in questo caso Nokia), collaborino con la community hacker che scoprono vulnerabilità di sicurezza in modo etico e trasparente. In questo modo i loro prodotti possono essere costantemente analizzati e migliorati prima che possano essere sfruttate dai malintenzionati.
Migliorare la sicurezza dei loro prodotti aumentare la fiducia dei clienti nei confronti del vendor in quanto fa comprendere che la sicurezza è un elemento abilitante dei prodotti stessi.
Nokia Web Element Manager
Nokia Web element manager è un software di gestione remota e locale per le BBU (Base Band Unit). Un’unità di banda di base (BBU) è un dispositivo nei sistemi di telecomunicazione che trasporta una frequenza di banda di base, generalmente da un’unità radio remota, alla quale è collegato il core della rete 5G che permette agli utenti di usufruire di questa nuova tecnologia.
Il traffico generato dagli utenti viene instradato utilizzando un protocollo chiamato GTP (GPRS Tunnelling Protocol) verso il backend che fornisce e servizi messi a disposizione dagli operatori.
Advertising
Con tale vulnerabilità identificata dalla CVE-2023-26062 un attaccante senza privilegi amministrativi è in grado di eseguire l’intercettazione del traffico GTP di tutti gli utenti connessi alla cella in real-time. In questo modo è possibile intercettare pacchetti VoLTE, GSM e di tutte le altre tecnologie messe a disposizione dalla cella.
Il Red Team Research di TIM
Si tratta di uno tra i pochi centri italiani di ricerca sui bug di sicurezza, dove da diverso tempo vengono effettuate attività che mirano all’identificazione di vulnerabilità non documentate. Le attività condotte dal team, portano ad una successiva emissione di CVE sul National Vulnerability Database degli Stati Uniti D’America, terminato il percorso di Coordinated Vulnerability Disclosure (CVD) con il vendor del prodotto.
Nel corso di 3 anni di attività, abbiamo visto il laboratorio, rilevare moltissimi bug 0-day su prodotti best-in-class e big vendor di valenza internazionale, come ad esempio Oracle, IBM, Fortinet, F5, Ericsson, Red Hat, Nokia, Computer Associates, Siemens, F5, Fortinet, QNAP, Johnson & Control, Schneider Electric, oltre ad altri fornitori su tipologie differenti di architetture software/hardware.
Nel corso del tempo, sono stati emessi oltre 110 CVE, dove oltre 10 risultano con severità Critical (9,8 di score CVSSv3).
Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca sul prodotto Metasys Reporting Engine (MRE) Web Services, del fornitore Johnson & Control, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha emesso un avviso di sicurezza riportando come Background i settori quali: “CRITICAL INFRASTRUCTURE SECTORS, COUNTRIES/AREAS DEPLOYED e COMPANY HEADQUARTERS LOCATION”.
Si tratta di una realtà tutta italiana che emette CVE con costanza, contribuendo in maniera fattiva alla ricerca delle vulnerabilità non documentate a livello internazionale. RTR si sta distinguendo a livello paese sull’elevata caratura delle attività svolte, oltre a contribuire all’innalzamento dei livelli di sicurezza dei prodotti utilizzati da organizzazioni e singole persone.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza:Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.