Aggiornamenti recenti Agosto 21st, 2025 3:51 PM
Gen 27, 2025 Giancarlo Calzetta In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
Un gruppo di ricercatori del Florida Institute for Cybersecurity Research ha scoperto ben 119 vulnerabilità presenti nell’infrastruttura core delle implementazioni LTE/5G. Ognuna di queste può provocare interruzioni di servizio persistenti estese a intere città o aree metropolitane, mentre altre possono essere usate per compromettere e accedere da remoto alla rete cellulare.
“La nostra ricerca ha rilevato che queste vulnerabilità sono presenti sia nei core LTE/5G open-source ben mantenuti che nel software proprietario, in entrambi i casi con implementazioni attive in ambito commerciale” spiega il gruppo.
Vista la centralità delle reti cellulari nella quotidianità, gli impatti di questi bug possono essere disastrosi. Gli attacchi di Denial of Service possono interrompere in maniera persistente tutte le comunicazioni – chiamate, messaggi e scambio di dati – anche su aree molto estese, come intere città.
Un attaccante può infatti interrompere l’operatività del MME (Mobility Management Entity), componente centrale delle implementazioni LTE che monitora la comunicazione tra i dispositivi mobile e il core della rete. Similmente, è possibile alterare la funzionalità di AMF (Access and Mobility Management Function) che si occupa, tra le altre cose, della geolocalizzazione dei dispositivi e del routing delle chiamate.
Molte delle vulnerabilità individuate nelle implementazioni LTE e 5G consentono anche di causare buffer overflow e altri errori di corruzione della memoria, permettendo a un malintenzionato di prendere il controllo del core della rete cellulare; fatto ciò, l’attaccante può monitorare la posizione dei dispositivi nell’area di interesse, eseguire attacchi contro specifici device o compromettere componenti centrali dell’infrastruttura con exploit mirati.
I ricercatori hanno diviso le vulnerabilità in due macro-categorie: quelle che possono essere sfruttate da qualsiasi dispositivo mobile e quelle che invece possono essere sfruttate solo da chi possiede una femtocella o una stazione radio. Nel primo caso, un attaccante ha bisogno solo di un dispositivo funzionante, anche senza SIM, in grado di inviare pacchetti malformati alle vittime.
“Abbiamo contribuito a far procedere lo stato dell’arte per i test delle interfacce cellulari e dimostrato che serve ancora molto lavoro per garantire standard sufficienti di robustezza nelle implementazioni core LTE/5G” hanno commentato i ricercatori.
Per ognuna delle vulnerabilità, il team ha contattato il vendor dell’implementazione corrispondente per segnalare i risultati. La maggior parte dei vendor ha riconosciuto la legittimità delle scoperte e hanno già rilasciato dei fix.
Ago 11, 2025 0
Giu 30, 2025 0
Giu 27, 2025 0
Giu 19, 2025 0
Ago 21, 2025 0
Ago 20, 2025 0
Ago 19, 2025 0
Ago 18, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 21, 2025 0
Un gruppo di cyber spionaggio legato ai servizi segreti...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...