Difetti di sicurezza nel protocollo di comunicazione 5G

Tempo di lettura: 1 minuto

Il piano di controllo è costituito da una serie di procedure critiche (come la registrazione iniziale, la cancellazione e il paging) che sono sfruttate da servizi cellulari fondamentali come chiamate vocali, SMS, dati e fatturazione.

Alcuni ricercatori affermano che il protocollo 5G è privo di specifiche solide e formali, il che significa che le implementazioni sono quindi soggette ad ambiguità e sottostima.

Per testare alcune di queste complessità, i ricercatori hanno sviluppato uno strumento chiamato 5GReasoner , basato su un precedente strumento LTEInspector utilizzato per interrogare la della rete 4G.

Tra le vulnerabilità rilevate vi sono difetti nello strato “NAS (network-access layer)” che potenzialmente consente di intercettare i messaggi; un attacco denial-of-service contro obiettivi che sfruttano la controrincronizzazione del NAS; neutralizzare l’identità dell’abbonato mobile temporaneo dell’utente (TMSI), consentendo di tracciare un target; e, persino tagliando un dispositivo.

I difetti di sicurezza nel livello di controllo delle risorse radio (RRC) consentono quello che è stato chiamato l’attacco ninna nanna, in cui gli aggressori costringono a intermittenza un dispositivo bersaglio a rilasciare la sua connessione con la rete legittima.

Commutando ripetutamente il dispositivo dallo stato inattivo allo stato collegato e viceversa, la batteria si esaurirà più rapidamente. Gli attacchi cross-layer, nel frattempo, possono esporre il TMSI di un dispositivo e possono essere utilizzati per tracciare il dispositivo e, quindi, l’utente.

Non è la prima volta che vengono riscontrati difetti di sicurezza nel protocollo di 5G.

All’inizio di quest’anno sono stati rilevati una serie di difetti di sicurezza con correzioni non disponibili prima che fossero implementate le prime implementazioni. Ci sono stati anche avvertimenti che le entità sostenute dallo stato potrebbero rivolgersi alle prime implementazioni di rete 5G.

Fonte
cybersecurityintelligence.com