Aggiornamenti recenti Dicembre 19th, 2025 4:31 PM
Lug 02, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Sono tre le fale di sicurezza individuate da un gruppo di ricercatori in LTE (Long-Term Evolution) lo standard più comunemente conosciuto come 4G.
Come si legge nel report pubblicato dagli autori dello studio, due delle falle di sicurezza permettono di portare attacchi “passivi”, che consentono cioè di monitorare l’attività dei dispositivi che usano il collegamento e in particolare di ottenere i metadati sul traffico e informazioni sui siti Internet visitati.
Il terzo attacco, però, viene qualificato come “attivo” ed è stato battezzato con il nome di aLTEr. Si tratta, in pratica, di una tecnica che consentirebbe di dirottare il traffico 4G in modo che la vittima finisca su un sito Internet diverso da quello che intendeva visitare.
Il tutto è possibile perché uno dei layer di dati di LTE utilizza un sistema di crittografia “debole” ed è quindi possibile intercettare, modificare e reinviare i dati alterandone il contenuto.
Nel video dimostrativo, i ricercatori mostrano come sia possibile utilizzare la tecnica per rubare le credenziali di accesso a un servizio dirottando la vittima su un falso sito Internet. Questa, però, è solo una delle possibili applicazioni della tecnica di attacco.
Lo stesso sistema potrebbe consentire, per esempio, di indurre il bersaglio a scaricare una versione infetta di un’applicazione legittima, per esempio per installare un trojan sul dispositivo.
L’esempio non è buttato lì a caso. Come spiegano anche i ricercatori, per portare questo genere di attacco è necessario avere un equipaggiamento particolare (sia hardware che software) e trovarsi in prossimità del bersaglio.
Insomma: il genere di attività che può fare un pirata informatico molto preparato o più probabilmente un agente dei servizi segreti che intenda mettere sotto sorveglianza qualcuno.
C’è da scommettere, quindi, che il documento sia già stato letto con interesse da più di un dipartimento governativo specializzato in cyber warfare.
Gen 27, 2025 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
