Una vulnerabilità Lte recentemente scoperta rende possibile impersonare i dispositivi mobili e i loro proprietari

Al giorno d'oggi, uno dei ruoli chiave degli specialisti e dei ricercatori della sicurezza IT non è solo quello di sviluppare contromisure a minacce e attacchi esistenti, ma anche di scoprire debolezze nei sistemi IT essenziali e di adottare misure per impedire agli attori malvagi di sfruttare tali vulnerabilità. Questo è esattamente ciò che i ricercatori della Ruhr Universität Bochum e della New York University di Abu Dhabi hanno recentemente fatto con IMP4GT.

Soprannominato IMP4GT (Impersonation Attack in 4G Networks), questo metodo di attacco è stato ideato dagli specialisti della sicurezza IT come un modo per impersonare i dispositivi mobili su reti mobili 4G e 5G.
Nella sua essenza, IMP4GT è un tipo di attacco "man-in-the-middle", in cui l'attaccante si inietta come collegamento intermedio tra la stazione base del dispositivo mobile e procede a impersonare il dispositivo mobile quando parla con la base stazione e viceversa.

IMP4GT prende di mira le reti LTE, sfruttando una vulnerabilità nel modo in cui comunicano e autenticano i dispositivi mobili ad essi collegati. I ricercatori che hanno lavorato al progetto hanno trovato il modo di impersonare un dispositivo mobile, il che ha dato loro una capacità limitata, ad esempio, di registrarsi per servizi in nome di qualcun altro o impersonare qualcun altro quando svolgeva attività illegali.

Fortunatamente, anche se un utente malintenzionato dovesse interporsi tra la propria vittima e la rete mobile, non avrebbe comunque il regno libero sul dispositivo della vittima. Ad esempio, non potevano semplicemente entrare nel Gmail della vittima, perché avrebbero comunque bisogno di accedere al servizio in modo normale.
David Rupprecht, presidente Bochum della Ruhr-Università per la sicurezza dei sistemi, assicura che i dati che uno potrebbe estrarre in modo affidabile in questo modo non è trascurabile, ma è improbabile che comprometta completamente la sicurezza e la privacy della vittima.

Inoltre, poiché si tratta di una vulnerabilità che può interessare sia le reti 4G che 5G, esiste anche il potenziale degli attacchi IMP4GT effettuati sulla nuova forma di rete.

Le buone notizie

IMP4GT e altri attacchi simili non sono qualcosa che probabilmente minaccerà presto il pubblico in qualsiasi momento, se mai. I ricercatori della sicurezza che hanno lavorato al progetto hanno scoperto la vulnerabilità e già sono state prese misure per impedire che diventi un vettore di attacco. Tuttavia, anche nello stato attuale del 4G, questo tipo di attacco è molto difficile da eseguire. L'attaccante dovrebbe disporre di attrezzature molto potenti e specializzate per farlo - e questo include sia strumenti software che hardware. Inoltre, dovrebbero essere in prossimità del dispositivo che desiderano impersonare per dirottare la connessione. Tutti questi sono ben oltre i mezzi della maggior parte dei criminali informatici, anche se avevano la tendenza a usare questo tipo di attacco. Tuttavia, la possibilità di imitare obiettivi di alto valore nel frattempo è ancora disponibile.

March 31, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.