Redazione RHC : 17 Agosto 2020 21:08
Un team di ricercatori accademici, che ad inizio anno ha scoperto gravi problemi di sicurezza nelle reti #4G #LTE e #5G, ha presentato oggi un nuovo attacco chiamato “#ReVoLTE”, che potrebbe consentire agli aggressori remoti di rompere la #crittografia utilizzata dalle chiamate #VoLTE.
L’attacco, non sfrutta alcuna falla nel protocollo Voice over #LTE, ma consente ad un aggressore di sfruttare la configurazione dalla #RAN da parte degli operatori di telefonia mobili che permettono l’utilizzo dello stesso #keystream per due chiamate per crittografare i dati vocali tra il telefono e la stazione radio base.
In sintesi si tratta di registrare una chiamata mirata crittografata di un utente. Al termine della chiamata l’attaccante dovrà fare una chiamata alla vittima di pari lunghezza per carpire la maglia crittografica a frame generata e quindi riutilizzarla per decriptare la precedente telefonata.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Non come #aLTEr o #LTEInspector, ma comunque un nuovo attacco che si aggiunge all’arsenale dei Radio #Hacker.
#redhotcyber #cybersecurity #telco
https://thehackernews.com/2020/08/a-team-of-academic-researcherswho.html?m=1
Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il mondo: Sarc...
Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci tagli al personale federale. Mic...
Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare dec...
Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo...
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006