Smartphone sotto attacco: rischio i dati degli utenti
Smartphone sotto attacco: rischio i dati degli utenti
Le reti LTE 4G e 5G, hanno di una grave vulnerabilità
che potrebbe permettere ad un hacker di rubarci l’identità
o di violare i nostri dispositivi mobili.
Tuttavia, la grave vulnerabilità scoperta dai ricercatori
della Università di Bochum e della New York University di Abu Dhabi
che hanno rivelato questo bug durante il Network Distributed System
In altre parole, è possibile mettere in atto uno attacco allo Smartphone chiamato
“IMPersonation Attacks in 4G NeTworks” (INP4GT).
Pertanto a rischio anche le reti 5G e i device potenzialmente attaccabili
non sono solo gli smartphone e i tablet, ma tutti quelli che si connettono alle reti LTE.
Quindi anche svariate centinaia di milioni di dispositivi presenti sul mercato.
Smartphone sotto attacco: rischio i dati degli utenti
FonteCome funziona IMP4GT
I ricercatori hanno effettuato gli attacchi IMP4GT utilizzando le cosiddette software-defined
radio (SDR), che sono sostanzialmente delle radio “software”
emulate su un hardware come un normale PC.
Usando una SDR, il team di scienziati è riuscita ad eseguire attacchi “man-in-the-middle”
mettendosi appunto “in mezzo” tra uno smartphone 4G e i ripetitori ai quali era collegato.
Durante l’attacco i ricercatori sono riusciti a far credere al Smartphone che la SDR era il
ripetitore e al ripetitore che la SDR era il cellulare.
In altre parole, Una volta che questo canale di comunicazione è stato compromesso
la fase successiva dell’attacco consiste nel leggere, registrare ed eventualmente modificare
arbitrariamente i pacchetti di dati vengono scambiati tra smartphone e cella telefonica.
Manipolando il traffico dati un cracker potrebbe “fingersi” lo smartphone per effettuare
acquisti non autorizzati, accedere a siti Web illegali, caricare documenti sensibili
utilizzando l’identità della vittima e persino reindirizzare l’utente a un sito dannoso
al fine di veicolare un malware.
Una volta che il firewall dell’operatore telefonico è violato, il telefono può ricevere qualsiasi
connessione in entrata.