Casa > Cyber ​​Notizie > Gli avvisi presidenziali possono essere falsificati a causa di LTE (4Sol) Vulnerabilità
CYBER NEWS

Avvisi presidenziali possono essere contraffatti causa di LTE (4Sol) Vulnerabilità

Avete sentito parlare del sistema Wireless Emergency Alert? Il sistema WEA è stato progettato per trasmettere messaggi di avviso da parte del presidente della popolazione degli Stati Uniti in caso di emergenza a livello nazionale. Il sistema può anche trasmettere i cosiddetti meteo AMBER avvisi. E può essere sfruttata, dicono i ricercatori.




Il sistema utilizza LTE (4Sol) reti, che purtroppo può essere sfruttato in modo dannoso per diffondere disinformazione, dicono i ricercatori presso l'Università del Colorado a Boulder in un carta dal titolo “Questo è il vostro Presidente Parlando:Avvisi di spoofing in 4G LTE Networks”.

telefoni cellulari moderni sono tenuti a ricevere e avvisi di visualizzazione tramite l'allarme senza fili di emergenza (WEA) programma, sotto il mandato del Warning, Allarme, e atto di risposta di 2006. Questi avvisi includono avvisi AMBER, avvisi di maltempo, e (può essere bloccata) Avvisi presidenziali, destinato ad informare il pubblico di minacce imminenti. Recentemente, un test di allarme del Presidente della Repubblica è stato inviato a tutti i telefoni in grado negli Stati Uniti, spingendo le preoccupazioni su come il protocollo WEA sottostante potrebbe essere utilizzato impropriamente o attaccato.

Il primo attacco pratico spoofing su Avvisi presidenziali

I ricercatori hanno studiato i dettagli del sistema WEA, e ha dimostrato “il primo attacco pratico spoofing su Avvisi presidenziali". Per farlo, hanno usato commercialmente disponibili hardware e software open sorgente modificato. In altre parole, gli esperti hanno individuato diverse vulnerabilità di protezione di WEA su reti LTE commerciali, scoprendo che un attacco di spoofing con falsi avvisi può essere effettuata con estrema facilità.

L'attacco si artigianale può essere effettuata utilizzando un Software Defined Radio disponibile in commercio, e le loro modifiche al open-source e le librerie NextEPC srsLTE. I ricercatori dicono che quattro dannosi stazioni base mobili di un solo watt di potenza di trasmissione sono sufficienti per “attaccare” uno stadio di 50.000 posti con un 90% tasso di successo.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”] Vulnerabilità Grave influisce 3G, 4G e l'imminente protocollo 5G

Naturalmente, il reale impatto dell'attacco è legata alla densità di telefoni cellulari in gamma, il che significa che falsi avvisi inviati nelle grandi città potrebbero causare su larga scala di panico. Affrontare questo problema richiederebbe “un grande sforzo di collaborazione tra porta, stakeholder governativi, e produttori di telefoni cellulari.”

Si scopre che falsi allarmi possono essere trasmessi tramite il sistema WEA non appena il canale LTE specifica che utilizza per trasmettere loro si trova e identificati. Inoltre, i telefoni cellulari non sono in grado di verificare l'autenticità di una segnalazione che rende l'impatto di un falso allarme difficile da comprendere.

I potenziali difese contro gli attacchi di spoofing disponibili

I ricercatori hanno fornito due possibili difese contro questi attacchi. Il primo suggerimento è l'aggiunta di firme digitali per gli avvisi per dimostrare l'autenticità, mentre la seconda comporta l'adozione di servizio di alert mobili commerciale sicuro (CMAS) per migliorare LTE.

Tuttavia, entrambi suggerimenti stanno sfidando in un certo modo. Per un, l'adozione della firma digitale richiede sia gli operatori e produttori di dispositivi per concordare le chiavi che firmare e convalidare i messaggi. Questo significa che la gestione firme da chiavi sconosciute e che richiedono le firme per essere compatibile con i vincoli pratici della rete. Così, una soluzione potrebbe essere quella di implementare firme digitali solo quando si tratta di avvisi presidenziali.

D'altronde, il servizio CMAS dovrebbe essere attuata a livello firmware del modem LTE, o richiederebbe un aggiornamento al sistema operativo del dispositivo. Lo svantaggio qui sarebbe l'accesso limitato di messaggi CMAS affidabili. Ciò nonostante, sia soluzioni potrebbero ridurre in modo significativo il rischio di attacchi di spoofing.

È interessante notare che questo non è il primo ricercatori di sicurezza in tempo di identificare le vulnerabilità di sicurezza all'interno di LTE. Nel mese di luglio 2018, è stato riferito che [wplinkpreview url =”https://sensorstechforum.com/lte-4g-can-be-hacked/”] LTE potrebbe essere compromessa in tre attacchi dove un attaccante raccoglie meta- informazioni sul traffico degli utenti, tra le altre cose. Più specificamente, tre vettori di attacco sono stati identificati, dove la riservatezza e la privacy di comunicazione LTE era in gioco.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo