Il 4G ha generato indubbiamente molti vantaggi per i suoi utilizzatori nella vita di tutti i giorni. Tuttavia, una falla di sicurezza di questa connessione ha creato scompiglio fra gli utenti, soprattutto fra coloro i quali sono clienti di Vodafone, Iliad, Wind/3, Tim e operatori virtuali. Secondo quanto riportato da vari ricercatori informatici che si occupano di 4G, tale connessione presenta delle vulnerabilità irreparabili, e chi la utilizza potrebbe subire una violazione informatica in qualsiasi momento da parte dei malintenzionati interessati alle sue informazioni sensibili.
La rete di quarta generazione, secondo le informazioni fornite dai ricercatori con i loro comunicati, è particolarmente vulnerabile, in particolare con una tecnica che prende il nome di “aLTEr Attack” (LTE come, appunto, la connessione 4G). Vediamo nel dettaglio quali sono i meccanismi che i malintenzionati utilizzano. Esistono tre exploit che consentono ai criminali informatici di seguire le pagine visitate e addirittura far atterrare gli utenti ignari su siti Web fasulli. Due degli attacchi sono passivi, il che significa che il criminale informatico può tracciare e spiare la vittima, ma non modificarne i dati o interferire con ciò che sta facendo online.
Gli attacchi passivi, in particolare, possono:
1) Identificare il dispositivo (Identity mapping): i criminali informatici possono localizzare e identificare con precisione un utente in una precisa cella telefonica, il che li aiuta sostanzialmente a impostare gli altri due attacchi.
2) Carpire le informazioni Meta (impronte digitali del sito Web): ogni volta che si fa qualcosa online, come visitare una pagina Web o guardare un video, si trasmettono delle meta-informazioni, ad esempio la quantità di traffico utilizzato. Un video, ovviamente, utilizza molti più dati rispetto al fare shopping o al guardare notizie online, il che fa capire con una certa precisione ai malintenzionati che tipo di contenuti si stanno visualizzando con il proprio telefono.
Il terzo e ultimo attacco è attivo, il suo nome è appunto “aLTEr”; attivo, in questo caso, significa che un intruso può effettivamente fare qualcosa invece di limitarsi unicamente all’ascoltare. E mentre l’hacker crittografa i dati dell’utente, questi non ne è a conoscenza - un fatto che viene sfruttato dal malintenzionato per agire indisturbato. In un video sul caso fornito dai ricercatori di Avira sul loro blog, l’utente viene reindirizzato a siti Web dannosi grazie a un server DNS falso. Ciò consentirebbe agli aggressori di raccogliere password e altre informazioni private quali l’accesso alle app di home banking, la galleria fotografica, i documenti salvati, le conversazioni sulle chat e sui social, la posizione in tempo reale e qualsiasi cosa sia custodita all’interno del telefono interessato dall’attacco.
Segui la nostra pagina Facebook per rimanere sempre aggiornato sulle ultime novità
aLTEr è davvero pericoloso per i nostri sistemi? Nessuno, sfortunatamente, è al sicuro dall’attacco, quindi se qualcuno volesse bersagliarti molto probabilmente ne rimarrai vittima, non esistendo al momento contromisure a questa grave vulnerabilità. Ora, ecco il grande “ma”: secondo i ricercatori, per essere messo in pratica l’attacco ha bisogno di un software molto speciale e attrezzature particolarmente costose (dal valore di circa 3500€, secondo ArsTechnica). L’ingente costo porta a pensare che una strumentazione del genere difficilmente potrebbe essere utilizzata per delle semplici “vendette domestiche”; potrebbero tuttavia essere bersaglio di questo attacco figure in vista come politici, giornalisti o altre persone di interesse.
Supporta il nostro blog -> Clicca mi piace sulla pagina facebook e iscriviti alla newsletter