Aggiornamenti recenti Febbraio 13th, 2026 2:30 PM
Gen 27, 2025 Giancarlo Calzetta In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
Un gruppo di ricercatori del Florida Institute for Cybersecurity Research ha scoperto ben 119 vulnerabilità presenti nell’infrastruttura core delle implementazioni LTE/5G. Ognuna di queste può provocare interruzioni di servizio persistenti estese a intere città o aree metropolitane, mentre altre possono essere usate per compromettere e accedere da remoto alla rete cellulare.
“La nostra ricerca ha rilevato che queste vulnerabilità sono presenti sia nei core LTE/5G open-source ben mantenuti che nel software proprietario, in entrambi i casi con implementazioni attive in ambito commerciale” spiega il gruppo.

Vista la centralità delle reti cellulari nella quotidianità, gli impatti di questi bug possono essere disastrosi. Gli attacchi di Denial of Service possono interrompere in maniera persistente tutte le comunicazioni – chiamate, messaggi e scambio di dati – anche su aree molto estese, come intere città.
Un attaccante può infatti interrompere l’operatività del MME (Mobility Management Entity), componente centrale delle implementazioni LTE che monitora la comunicazione tra i dispositivi mobile e il core della rete. Similmente, è possibile alterare la funzionalità di AMF (Access and Mobility Management Function) che si occupa, tra le altre cose, della geolocalizzazione dei dispositivi e del routing delle chiamate.
Molte delle vulnerabilità individuate nelle implementazioni LTE e 5G consentono anche di causare buffer overflow e altri errori di corruzione della memoria, permettendo a un malintenzionato di prendere il controllo del core della rete cellulare; fatto ciò, l’attaccante può monitorare la posizione dei dispositivi nell’area di interesse, eseguire attacchi contro specifici device o compromettere componenti centrali dell’infrastruttura con exploit mirati.

I ricercatori hanno diviso le vulnerabilità in due macro-categorie: quelle che possono essere sfruttate da qualsiasi dispositivo mobile e quelle che invece possono essere sfruttate solo da chi possiede una femtocella o una stazione radio. Nel primo caso, un attaccante ha bisogno solo di un dispositivo funzionante, anche senza SIM, in grado di inviare pacchetti malformati alle vittime.
“Abbiamo contribuito a far procedere lo stato dell’arte per i test delle interfacce cellulari e dimostrato che serve ancora molto lavoro per garantire standard sufficienti di robustezza nelle implementazioni core LTE/5G” hanno commentato i ricercatori.
Per ognuna delle vulnerabilità, il team ha contattato il vendor dell’implementazione corrispondente per segnalare i risultati. La maggior parte dei vendor ha riconosciuto la legittimità delle scoperte e hanno già rilasciato dei fix.
Gen 29, 2026 0
Gen 27, 2026 0
Dic 19, 2025 0
Dic 15, 2025 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 10, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
Feb 09, 2026 0
Il panorama delle minacce informatiche è in continuo...
