image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Adesso Grok sta diventando un serio problema per l'Europa Adesso Grok sta diventando un serio problema per l'Europa...
Immagine di Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR...

Reti 4G LTE, scoperte 36 vulnerabilità impiegabili per spiare e intercettare

Korea Advanced Institute of Science and Technology (KAIST) ha individuato 36 vulnerabilità sulle reti 4G LTE. Si parla di rischio spionaggio.

Advertisement

Avatar di Dario D'Elia

a cura di Dario D'Elia

@Tom's Hardware Italia

Pubblicato il 28/03/2019 alle 12:46
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Korea Advanced Institute of Science and Technology (KAIST) ha scoperto 36 vulnerabilità nei componenti di controllo dei network LTE che potrebbero consentire il blocco dei servizi utente, lo spionaggio SMS e l'intercettazione nonché manipolazione del traffico dati. Lo studio è stato pubblicato recentemente e a tutti gli operatori TLC sono state anche sottoposte le eventuali contromisure.

KAIST ha impiegato uno strumento di test chiamato LTEFuzz, basato su un software open source LTE "su cui l'utente ha completo controllo". Il lavoro di analisi ha svelato una serie di problemi nello standard LTE, che probabilmente erano passati sotto traccia. "Abbiamo generato sistematicamente casi di test legati a tre condizioni di sicurezza di base analizzando attentamente lo standard", spiegano i ricercatori. "In base alla proprietà di sicurezza, LTEFuzz genera e invia casi di test a una rete di destinazione e classifica il comportamento problematico monitorando solo i log lato dispositivo".

ltefuzz-25777.jpg ltefuzz-25778.jpg ltefuzz-25779.jpg ltefuzz-25780.jpg

Il risultato è stato che sono state scoperte 36 vulnerabilità sconosciute di cinque tipi diversi: trattamento improprio di procedura iniziale non protetta (1 caso), richieste semplici (2 casi), messaggi con integrità non valida di protezione (3 casi), messaggi ripetuti (4 casi) e aggiramento delle procedure di sicurezza (5 casi).

"Abbiamo confermato queste vulnerabilità dimostrando attacchi proof-of-concept contro reti LTE operative", sostengono i ricercatori del KAIST. "L'effetto degli attacchi è negare i servizi LTE al legittimo utente, falsificare i messaggi SMS o ascoltare / manipolare i dati del traffico utente".

Non è la prima volta che emergono criticità di sicurezza riguardanti il protocollo LTE. L'anno scorso un altro team di ricercatori, però della Purdue University e della University of Iowa, scoprì che era possibile inviare messaggi facendo in modo che apparissero spediti da un altro dispositivo e anche la possibilità di intercettare agevolmente gli SMS. Grazie a uno strumento chiamato LTEInspector individuarono 10 falle, di cui 9 già conosciute. Fra apparecchiature e software non spesero più di 4mila dollari.

Le notizie più lette

#1
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#2
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#3
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#4
AMD consiglia CPU economiche per sfidare i prezzi delle RAM

Hardware

AMD consiglia CPU economiche per sfidare i prezzi delle RAM

#5
La fisica avanza verso il più grande enigma dell’universo
3

Scienze

La fisica avanza verso il più grande enigma dell’universo

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Migliori droni senza patentino (gennaio 2026)

Guida all'acquisto

Migliori droni senza patentino (gennaio 2026)

Di Dario De Vita, David Bossi
Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR
1

Altri temi

Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR

Di Antonello Buzzi
Adesso Grok sta diventando un serio problema per l'Europa
1

Altri temi

Adesso Grok sta diventando un serio problema per l'Europa

Di Antonino Caffo
Crypto sotto attacco: la minaccia GoBruteforcer

Altri temi

Crypto sotto attacco: la minaccia GoBruteforcer

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.