Massimiliano Brolli : 10 Agosto 2021 23:02
Le infrastrutture di telecomunicazioni, o radio-cellulari, sono divenute sempre di più una parte integrante del tessuto della nostra società, ma anche parte integrante degli affari, delle attività governative fino ad arrivare all’Industry 4.0.
Pertanto le infrastrutture di telecomunicazioni sono oggi delle infrastrutture critiche a livello nazionale, il che significa che non solo dobbiamo mantenerle in esercizio e progettarle nel migliore dei modi, ma dobbiamo anche analizzarle per evitare che esistano (celate al loro interno) delle vulnerabilità di sicurezza causate da bug o errori di progettazione, tramite i quali dei governi ostili possano in qualche modo danneggiarle o utilizzarle per fini non leciti.
Nello specifico, il sistema di Operational Support Systems-Radio and Core (OSS-RC) di Ericsson, è un pacchetto software per la gestione delle attività di O&M della rete RAN. Un singolo SRNC controlla tutte le connessioni radio tra un UE e l’UTRAN ed è anche il punto di connessione verso la CN (Core Network) .
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Si tratta di un sistema di supporto, utilizzato dalle reti 3G per la loro gestione centralizzata delle componenti Radio e Core Network, il quale è stato analizzato dal Red Team Research, guidato da Massimiliano Brolli, che sta svolgendo una serie di analisi su prodotti di terze parti alla ricerca di vulnerabilità zeroday (vulnerabilità non ancora documentate o conosciute dal vendor del prodotto), in modo da poterle gestire in regime di Coordinated Vulnerability Disclosure (CVD) con i rispettivi fornitori.
Dalle attività di analisi effettuate dal team di Telecom Italia e come documentato all’interno della loro pagina delle CVE accessibile al link https://www.gruppotim.it/redteam le falle di sicurezza sono state individuate dai ricercatori Alessandro Bosco e Mohamed Amine Ouad in una serie di attività di controllo svolte dal team.
Nello specifico, le vulnerabilità sono ancora in fase di analisi da parte del NIST, ma da quanto si legge sul sito vengono collegate ai seguenti CWE dove si può comprendere di cosa si tratta.
Ovviamente si parla di sistemi non conosciuti al vasto pubblico, in quanto appartenenti a quella fascia di infrastrutture ultra-critiche a livello di sicurezza nazionale in ambito TELCO, ma che ai profani non possono sembrare di minor valore rispetto ai blasonati Microsoft, Oracle o Apple.
Sicuramente il Red Team Research, sta svolgendo un lavoro importante per isolare vulnerabilità sulle reti 3G/4G/5G in maniera costante, in quanto, qualche mese fa, erano state già emesse 2 CVE sul prodotto di punta di Nokia di OSS NetAct, il sistema di Operational Support Systems che governa le reti 4G/5G in ambito Nokia (CVE-2021-26597 e CVE-2021-26596).
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...