Smartphone sotto attacco: rischio i dati degli utenti

Smartphone sotto attacco: rischio i dati degli utenti

Smartphone sotto attacco: rischio i dati degli utenti

Le reti LTE 4G e 5G, hanno di una grave vulnerabilità

che potrebbe permettere ad un hacker di rubarci l’identità

o di violare i nostri dispositivi mobili.

Tuttavia, la grave vulnerabilità scoperta dai ricercatori

della Università di Bochum e della New York University di Abu Dhabi

che hanno rivelato questo bug durante il Network Distributed System

In altre parole, è possibile mettere in atto uno attacco allo Smartphone chiamato

“IMPersonation Attacks in 4G NeTworks” (INP4GT).

Pertanto a rischio anche le reti 5G e i device potenzialmente attaccabili

non sono solo gli smartphone e i tablet, ma tutti quelli che si connettono alle reti LTE.

Quindi anche svariate centinaia di milioni di dispositivi presenti sul mercato.

Smartphone sotto attacco: rischio i dati degli utenti

Fonte

Smartphone sotto attacco: rischio i dati degli utenti

Come funziona IMP4GT

I ricercatori hanno effettuato gli attacchi IMP4GT utilizzando le cosiddette software-defined

radio (SDR), che sono sostanzialmente delle radio “software”

emulate su un hardware come un normale PC.

 

Usando una SDR, il team di scienziati è riuscita ad eseguire attacchi “man-in-the-middle”

mettendosi appunto “in mezzo” tra uno smartphone 4G e i ripetitori ai quali era collegato.

Durante l’attacco i ricercatori sono riusciti a far credere al Smartphone che la SDR era il

ripetitore e al ripetitore che la SDR era il cellulare.

 

In altre parole, Una volta che questo canale di comunicazione è stato compromesso

la fase successiva dell’attacco consiste nel leggere, registrare ed eventualmente modificare

arbitrariamente i pacchetti di dati vengono scambiati tra smartphone e cella telefonica.

 

Manipolando il traffico dati un cracker potrebbe “fingersi” lo smartphone per effettuare

acquisti non autorizzati, accedere a siti Web illegali, caricare documenti sensibili

utilizzando l’identità della vittima e persino reindirizzare l’utente a un sito dannoso

al fine di veicolare un malware.

 

Una volta che il firewall dell’operatore telefonico è violato, il telefono può ricevere qualsiasi

connessione in entrata.

AMCOMPUTERS

Clicca per votare questo articolo!
[Voti: 1 Media: 5]

Lascia un commento