Aggiornamenti recenti Ottobre 28th, 2025 9:10 AM
Gen 27, 2025 Giancarlo Calzetta In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
Un gruppo di ricercatori del Florida Institute for Cybersecurity Research ha scoperto ben 119 vulnerabilità presenti nell’infrastruttura core delle implementazioni LTE/5G. Ognuna di queste può provocare interruzioni di servizio persistenti estese a intere città o aree metropolitane, mentre altre possono essere usate per compromettere e accedere da remoto alla rete cellulare.
“La nostra ricerca ha rilevato che queste vulnerabilità sono presenti sia nei core LTE/5G open-source ben mantenuti che nel software proprietario, in entrambi i casi con implementazioni attive in ambito commerciale” spiega il gruppo.

Vista la centralità delle reti cellulari nella quotidianità, gli impatti di questi bug possono essere disastrosi. Gli attacchi di Denial of Service possono interrompere in maniera persistente tutte le comunicazioni – chiamate, messaggi e scambio di dati – anche su aree molto estese, come intere città.
Un attaccante può infatti interrompere l’operatività del MME (Mobility Management Entity), componente centrale delle implementazioni LTE che monitora la comunicazione tra i dispositivi mobile e il core della rete. Similmente, è possibile alterare la funzionalità di AMF (Access and Mobility Management Function) che si occupa, tra le altre cose, della geolocalizzazione dei dispositivi e del routing delle chiamate.
Molte delle vulnerabilità individuate nelle implementazioni LTE e 5G consentono anche di causare buffer overflow e altri errori di corruzione della memoria, permettendo a un malintenzionato di prendere il controllo del core della rete cellulare; fatto ciò, l’attaccante può monitorare la posizione dei dispositivi nell’area di interesse, eseguire attacchi contro specifici device o compromettere componenti centrali dell’infrastruttura con exploit mirati.

I ricercatori hanno diviso le vulnerabilità in due macro-categorie: quelle che possono essere sfruttate da qualsiasi dispositivo mobile e quelle che invece possono essere sfruttate solo da chi possiede una femtocella o una stazione radio. Nel primo caso, un attaccante ha bisogno solo di un dispositivo funzionante, anche senza SIM, in grado di inviare pacchetti malformati alle vittime.
“Abbiamo contribuito a far procedere lo stato dell’arte per i test delle interfacce cellulari e dimostrato che serve ancora molto lavoro per garantire standard sufficienti di robustezza nelle implementazioni core LTE/5G” hanno commentato i ricercatori.
Per ognuna delle vulnerabilità, il team ha contattato il vendor dell’implementazione corrispondente per segnalare i risultati. La maggior parte dei vendor ha riconosciuto la legittimità delle scoperte e hanno già rilasciato dei fix.
Ott 13, 2025 0
Ott 10, 2025 0
Set 29, 2025 0
Set 24, 2025 0
Ott 28, 2025 0
Ott 27, 2025 0
Ott 27, 2025 0
Ott 24, 2025 0
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 27, 2025 0
Nel periodo compreso tra il 18 e il 24 ottobre,...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
