Aggiornamenti recenti Marzo 11th, 2026 3:00 PM
Giu 16, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Tecnologia, Vulnerabilità 0
Alla fine, il problema più grosso per il 5G sotto il profilo della sicurezza potrebbe non riguardare le possibili (e presunte) violazioni dei dati da parte di Huawei. Secondo molti ricercatori, sarebbe meglio concentrare l’attenzione sulle vulnerabilità a livello di protocollo che derivano da vecchi sistemi di trasmissione.
L’indiziato numero uno è GTP (GPRS Tunnelling Protocol), un sistema ideato per creare collegamenti tra dispositivi e le diversi reti sfruttando un sistema basato su IP.
Come spiegano in un corposo report i ricercatori di Positive Technologies, il protocollo ha una serie di problemi che potrebbero portare ad attacchi Denial of Service, al furto di informazioni sensibili (come la posizione geografica) e alla falsificazione dei dati relativi al mittente di messaggi SMS o MMS.
Ciò che manca in GTP oltre alla protezione crittografica, infatti, è un sistema efficace per l’autenticazione dei dispositivi che si collegano. D’altra parte, il protocollo è stato sviluppato in un’era in cui il GPRS (2.5G) rappresentava una novità e l’utilizzo di Internet da dispositivi mobili era ancora un fenomeno di nicchia.
La conseguenza, però, è che chiunque può sfruttare questa mancanza per inviare pacchetti con dati falsificati, ad esempio per impersonare un altro dispositivo.
Il supporto per GTP all’interno del nuovo 5G, però, viene spesso mantenuto. La nuova rete, infatti, deve garantire la retrocompatibilità e di dispositivi che usano ancora GTP ce ne sono in circolazione parecchi.
Lo studio di Positive Technologies, effettuato nel 2018 e 2019 analizzando le infrastrutture di diversi operatori che gestiscono reti 4G e 5G, lo conferma.
Quali sono le possibili soluzioni? I ricercatori ne elencano alcune, ma nessuna sembra essere risolutiva. L’uso di white list che limitino la possibilità di connettersi a chi è cliente del provider, per esempio, lascia una falla legata alla possibilità che un pirata informatico utilizzi un dispositivo che ha violato attraverso un attacco informatico.
Il problema, in definitiva, richiede un’approfondita analisi del protocollo GTP e lo sviluppo di soluzioni di sicurezza su misura in grado di contrastare ogni specifica modalità di attacco. Insomma: in vista dell’era del 5G c’è ancora parecchio da fare.
Gen 27, 2025 0
Ago 06, 2024 0
Mag 22, 2024 0
Mag 03, 2023 0
Mar 11, 2026 0
Mar 10, 2026 0
Mar 06, 2026 0
Mar 05, 2026 0
Mar 11, 2026 0
Il 2025 segna un nuovo record storico per la criminalità...
Mar 10, 2026 0
Torna il tema dell’affidabilità dei plug-in e servizi...
Mar 06, 2026 0
Nel mondo dello sviluppo software e delle infrastrutture...
Mar 05, 2026 0
L’adozione crescente dell’intelligenza artificiale...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 11, 2026 0
Il 2025 segna un nuovo record storico per la
Mar 10, 2026 0
Torna il tema dell’affidabilità dei plug-in e servizi...
Mar 06, 2026 0
Nel mondo dello sviluppo software e delle infrastrutture...
Mar 05, 2026 0
L’adozione crescente dell’intelligenza artificiale...
Mar 04, 2026 0
Nuove campagne di phishing stanno sfruttando in modo...
