Aggiornamenti recenti Settembre 12th, 2025 4:31 PM
Gen 27, 2025 Giancarlo Calzetta In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
Un gruppo di ricercatori del Florida Institute for Cybersecurity Research ha scoperto ben 119 vulnerabilità presenti nell’infrastruttura core delle implementazioni LTE/5G. Ognuna di queste può provocare interruzioni di servizio persistenti estese a intere città o aree metropolitane, mentre altre possono essere usate per compromettere e accedere da remoto alla rete cellulare.
“La nostra ricerca ha rilevato che queste vulnerabilità sono presenti sia nei core LTE/5G open-source ben mantenuti che nel software proprietario, in entrambi i casi con implementazioni attive in ambito commerciale” spiega il gruppo.
Vista la centralità delle reti cellulari nella quotidianità, gli impatti di questi bug possono essere disastrosi. Gli attacchi di Denial of Service possono interrompere in maniera persistente tutte le comunicazioni – chiamate, messaggi e scambio di dati – anche su aree molto estese, come intere città.
Un attaccante può infatti interrompere l’operatività del MME (Mobility Management Entity), componente centrale delle implementazioni LTE che monitora la comunicazione tra i dispositivi mobile e il core della rete. Similmente, è possibile alterare la funzionalità di AMF (Access and Mobility Management Function) che si occupa, tra le altre cose, della geolocalizzazione dei dispositivi e del routing delle chiamate.
Molte delle vulnerabilità individuate nelle implementazioni LTE e 5G consentono anche di causare buffer overflow e altri errori di corruzione della memoria, permettendo a un malintenzionato di prendere il controllo del core della rete cellulare; fatto ciò, l’attaccante può monitorare la posizione dei dispositivi nell’area di interesse, eseguire attacchi contro specifici device o compromettere componenti centrali dell’infrastruttura con exploit mirati.
I ricercatori hanno diviso le vulnerabilità in due macro-categorie: quelle che possono essere sfruttate da qualsiasi dispositivo mobile e quelle che invece possono essere sfruttate solo da chi possiede una femtocella o una stazione radio. Nel primo caso, un attaccante ha bisogno solo di un dispositivo funzionante, anche senza SIM, in grado di inviare pacchetti malformati alle vittime.
“Abbiamo contribuito a far procedere lo stato dell’arte per i test delle interfacce cellulari e dimostrato che serve ancora molto lavoro per garantire standard sufficienti di robustezza nelle implementazioni core LTE/5G” hanno commentato i ricercatori.
Per ognuna delle vulnerabilità, il team ha contattato il vendor dell’implementazione corrispondente per segnalare i risultati. La maggior parte dei vendor ha riconosciuto la legittimità delle scoperte e hanno già rilasciato dei fix.
Set 08, 2025 0
Set 03, 2025 0
Ago 11, 2025 0
Giu 30, 2025 0
Set 12, 2025 0
Set 11, 2025 0
Set 10, 2025 0
Set 09, 2025 0
Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Set 10, 2025 0
Google dovrà pagare una multa salata da 425 milioni per...Set 09, 2025 0
I ricercatori di Arctic Wolf hanno scoperto GPUGate, una...Set 08, 2025 0
I ricercatori di Security Bridge hanno scoperto che una...