Aggiornamenti recenti Luglio 4th, 2025 3:43 PM
Gen 27, 2025 Giancarlo Calzetta In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
Un gruppo di ricercatori del Florida Institute for Cybersecurity Research ha scoperto ben 119 vulnerabilità presenti nell’infrastruttura core delle implementazioni LTE/5G. Ognuna di queste può provocare interruzioni di servizio persistenti estese a intere città o aree metropolitane, mentre altre possono essere usate per compromettere e accedere da remoto alla rete cellulare.
“La nostra ricerca ha rilevato che queste vulnerabilità sono presenti sia nei core LTE/5G open-source ben mantenuti che nel software proprietario, in entrambi i casi con implementazioni attive in ambito commerciale” spiega il gruppo.
Vista la centralità delle reti cellulari nella quotidianità, gli impatti di questi bug possono essere disastrosi. Gli attacchi di Denial of Service possono interrompere in maniera persistente tutte le comunicazioni – chiamate, messaggi e scambio di dati – anche su aree molto estese, come intere città.
Un attaccante può infatti interrompere l’operatività del MME (Mobility Management Entity), componente centrale delle implementazioni LTE che monitora la comunicazione tra i dispositivi mobile e il core della rete. Similmente, è possibile alterare la funzionalità di AMF (Access and Mobility Management Function) che si occupa, tra le altre cose, della geolocalizzazione dei dispositivi e del routing delle chiamate.
Molte delle vulnerabilità individuate nelle implementazioni LTE e 5G consentono anche di causare buffer overflow e altri errori di corruzione della memoria, permettendo a un malintenzionato di prendere il controllo del core della rete cellulare; fatto ciò, l’attaccante può monitorare la posizione dei dispositivi nell’area di interesse, eseguire attacchi contro specifici device o compromettere componenti centrali dell’infrastruttura con exploit mirati.
I ricercatori hanno diviso le vulnerabilità in due macro-categorie: quelle che possono essere sfruttate da qualsiasi dispositivo mobile e quelle che invece possono essere sfruttate solo da chi possiede una femtocella o una stazione radio. Nel primo caso, un attaccante ha bisogno solo di un dispositivo funzionante, anche senza SIM, in grado di inviare pacchetti malformati alle vittime.
“Abbiamo contribuito a far procedere lo stato dell’arte per i test delle interfacce cellulari e dimostrato che serve ancora molto lavoro per garantire standard sufficienti di robustezza nelle implementazioni core LTE/5G” hanno commentato i ricercatori.
Per ognuna delle vulnerabilità, il team ha contattato il vendor dell’implementazione corrispondente per segnalare i risultati. La maggior parte dei vendor ha riconosciuto la legittimità delle scoperte e hanno già rilasciato dei fix.
Giu 30, 2025 0
Giu 27, 2025 0
Giu 19, 2025 0
Giu 18, 2025 0
Lug 04, 2025 0
Lug 03, 2025 0
Lug 02, 2025 0
Lug 01, 2025 0
Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Lug 02, 2025 0
Secondo quanto riportato da un articolo di Bloomberg, un...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...