Aggiornamenti recenti Ottobre 31st, 2025 11:40 AM
Giu 16, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Tecnologia, Vulnerabilità 0
Alla fine, il problema più grosso per il 5G sotto il profilo della sicurezza potrebbe non riguardare le possibili (e presunte) violazioni dei dati da parte di Huawei. Secondo molti ricercatori, sarebbe meglio concentrare l’attenzione sulle vulnerabilità a livello di protocollo che derivano da vecchi sistemi di trasmissione.
L’indiziato numero uno è GTP (GPRS Tunnelling Protocol), un sistema ideato per creare collegamenti tra dispositivi e le diversi reti sfruttando un sistema basato su IP.
Come spiegano in un corposo report i ricercatori di Positive Technologies, il protocollo ha una serie di problemi che potrebbero portare ad attacchi Denial of Service, al furto di informazioni sensibili (come la posizione geografica) e alla falsificazione dei dati relativi al mittente di messaggi SMS o MMS.
Ciò che manca in GTP oltre alla protezione crittografica, infatti, è un sistema efficace per l’autenticazione dei dispositivi che si collegano. D’altra parte, il protocollo è stato sviluppato in un’era in cui il GPRS (2.5G) rappresentava una novità e l’utilizzo di Internet da dispositivi mobili era ancora un fenomeno di nicchia.
La conseguenza, però, è che chiunque può sfruttare questa mancanza per inviare pacchetti con dati falsificati, ad esempio per impersonare un altro dispositivo.
Il supporto per GTP all’interno del nuovo 5G, però, viene spesso mantenuto. La nuova rete, infatti, deve garantire la retrocompatibilità e di dispositivi che usano ancora GTP ce ne sono in circolazione parecchi.
Lo studio di Positive Technologies, effettuato nel 2018 e 2019 analizzando le infrastrutture di diversi operatori che gestiscono reti 4G e 5G, lo conferma.
Quali sono le possibili soluzioni? I ricercatori ne elencano alcune, ma nessuna sembra essere risolutiva. L’uso di white list che limitino la possibilità di connettersi a chi è cliente del provider, per esempio, lascia una falla legata alla possibilità che un pirata informatico utilizzi un dispositivo che ha violato attraverso un attacco informatico.
Il problema, in definitiva, richiede un’approfondita analisi del protocollo GTP e lo sviluppo di soluzioni di sicurezza su misura in grado di contrastare ogni specifica modalità di attacco. Insomma: in vista dell’era del 5G c’è ancora parecchio da fare.
Gen 27, 2025 0
Ago 06, 2024 0
Mag 22, 2024 0
Mag 03, 2023 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
