Hackerare i segnali di Facebook, WhatsApp e 4G/LTE per tracciare la posizione attuale

0
7

InShortViral: la vulnerabilità alla sicurezza della rete mobile 4G potrebbe portare alla divulgazione della privacy dell’utente e all’eccezione del servizio telefonico. Tra questo 4G inferiore, il protocollo LTE ha scoperto vulnerabilità di sicurezza

[dropcap]E[/dropcap]ricercatori europei Black Hat per mostrare le scoperte, la vulnerabilità della sicurezza della rete mobile 4G potrebbe portare a una divulgazione della privacy degli utenti e dell’eccezione del servizio telefonico. Tra questo 4G inferiore, il protocollo LTE ha scoperto vulnerabilità di sicurezza che potrebbero consentire a un utente malintenzionato di determinare la posizione fisica degli utenti mobili target e impedire agli utenti di utilizzare il proprio dispositivo mobile per effettuare o ricevere chiamate vocali.

Leggi anche: Tieni traccia della posizione del tuo amico con Facebook Hack

I ricercatori di Black Hat Europe hanno annunciato che sono stati rilevati difetti del protocollo 4G LTE e del dispositivo, queste vulnerabilità consentirebbero loro di ottenere i dati sulla posizione fisica dell’utente e modi per simulare attacchi denial of service. Questi provengono dall’Università della Tecnologia di Berlino, dall’Università di Helsinki e dai ricercatori del Telecom Innovation Lab dell’università di Aalto hanno sottolineato che questo sarà il primo per gli attacchi “sostanziali” delle reti mobili di prossima generazione attualmente pubblicati.

Hackerare i segnali di Facebook, WhatsApp e 4G/LTE per tracciare la posizione attuale

4G LTE è una tecnologia 3G e 2G che va oltre la precedente versione in banda base mobile in termini di sicurezza, ma anche in precedenza ampiamente ritenuta, come molti prima, non è così suscettibile al tipo di problemi di privacy della rete.

Ma i ricercatori hanno notato che i loro risultati sono chiaramente incoerenti con questo punto di vista.

“Abbiamo scoperto che i due tipi di vulnerabilità di sicurezza, uno dei quali esiste nel corpo degli standard del protocollo, l’altro è dovuto ai vari fornitori nella specifica tecnologia di implementazione specifica lasciata nel chip 4G/LTE di questi prodotti è stato produttori di banda base di riparazione, partner OEM (Original Electronic Manufacturers) ma non ancora agire su questo “, hanno affermato i ricercatori dell’Università di Aalto e il borsista post-dottorato Ravishankar Borgaonkar.

Hanno detto i ricercatori della Aalto University e il borsista post-dottorato Ravishankar Borgaonkar.

Ma per apportare modifiche ai protocolli di accesso alla rete per risolvere questo problema di perdita di dati, potrebbe essere necessario del tempo perché richiede l’aggiornamento dell’intero staff tecnico dello stack di protocolli.

I difetti esposti al protocollo di rete di accesso 4G LET per comunicare con la stazione base non sono obbligatori per la verifica, il che significa che il dispositivo dell’attaccante consente l’aggancio diretto con la stazione base. I ricercatori sono stati in grado di posizionare all’interno del dispositivo target un raggio di 50 m dall’attacco – ma hanno anche sottolineato che, in realtà, questo potrebbe essere esteso a un raggio di 2 km – costringendo così il dispositivo mobile LTE a rivelare la loro posizione fisica attuale , e infine consentendo agli utenti di sapere dove si trovano gli altri.

Leggi anche: Come trovare il miglior canale e posizione Wi-Fi per utilizzare il Wi-Fi

“Abbiamo inviato un messaggio legittimo ma manomesso e per ottenere la possibilità di visualizzare informazioni sulla posizione precisa del dispositivo”,

Borgaonkar rappresentato. Tutte le attuali apparecchiature LTE saranno soggette a questi attacchi per l’impatto della perdita di dati.

In un test di attacco, il team di ricerca ha tracciato l’uso di Facebook Messenger e WhatsApp da parte di un determinato utente. Nel caso di utilizzo di Messenger, sono conosciuti dalla loro cartella “altro” invia un messaggio istantaneo all’utente di destinazione, il che significa che quando l’utente non stabilisce una relazione “amico” con l’attaccante non può comunque sfuggire alla minaccia.

Lo strumento di attacco dei ricercatori scansiona le frequenze 4G per verificare se il messaggio è stato ricevuto dall’utente target; se sei stato ricevuto, in realtà l’utente è già controllato dagli hacker.

In un altro attacco, i ricercatori stanno costringendo il telefono cellulare dell’utente ad accedere alle loro stazioni base canaglia preimpostate e consentono al caso del GPS di cogliere la sua posizione attuale attraverso le vittime della triangolazione.

Leggi anche: Come hackerare il Wifi su Android

Diamo un’occhiata a un Denial of Service Testing: i ricercatori sono riusciti a bloccare l’LTE e costringere l’utente a comunicare tramite reti 2G o 3G. “Questa negazione del servizio significa essere in grado di utilizzare i telefoni cellulari per inviare il protocollo di rete, con conseguente passaggio da una modalità di rete all’altro modello di rete”, spiega. Dopo questo, l’attaccante sarà in grado di bloccare le chiamate vocali ricevute dalle vittime.

Finora, ciascuno dei fornitori di banda base dispone della propria attrezzatura per la riparazione, ma la maggior parte dei produttori di smartphone non ha adottato misure di risposta mirate.

I ricercatori hanno scritto.

“È imperativo che la tecnologia ingegneristica dal punto di vista delle apparecchiature di sicurezza sia un preciso compromesso con altri requisiti, tra cui disponibilità, prestazioni e funzionalità. Tali compromessi diventeranno un prerequisito per qualsiasi sistema su larga scala che possa essere implementato con successo, ma che non specifichi in alcun modo un punto statico o di equilibrio per la copia diretta. Raccomandiamo che le organizzazioni competenti nello sviluppo di futuri lavori di standardizzazione tengano pienamente conto di questi fattori”,

LEAVE A REPLY

Please enter your comment!
Please enter your name here