Standard radio mobile 5G: scoperte vulnerabilità

La quinta generazione dello standard di comunicazione mobile, il 5G, sta diventando sempre più diffusa e quindi più importante. "Per utilizzare con successo questo cambiamento per il mondo mobile e globale, i preparativi sono inevitabili", avverte l'esperta di sicurezza informatica Patrycja Tulinska.

© depositphotos, Tzido

L'amministratore delegato di PSW Group sottolinea soprattutto le innovazioni che possono essere significative per le aziende in generale, ma anche per la sicurezza in particolare. Tulinska afferma: "Per rendere lo standard della rete 5G il più sicuro possibile, è necessario esaminare e ottimizzare diverse misure di sicurezza". Per molti aspetti, il 5G eclissa i suoi predecessori: Le velocità di trasmissione aumentano, mentre i costi e il consumo energetico diminuiscono. Con il 5G saranno possibili velocità di risposta finora irraggiungibili con una latenza appena percettibile. Questo offre il vantaggio di poter trasmettere molte più informazioni in molto meno tempo. Tuttavia, il nuovo standard di rete 5G non mira solo a creare velocità di trasmissione dati più elevate e capacità migliori, ma anche a collegare le reti in modo più intelligente. Questo apre nuove possibilità di digitalizzazione per le aziende: il 5G può, ad esempio, ottimizzare sia la rete interna all'azienda che quella tra aziende. Il numero di dispositivi collegati in rete aumenterà drasticamente. Sebbene il 5G sia spesso descritto come lo standard di comunicazione mobile più sicuro fino ad oggi, ci sono sicuramente dei rischi, avvertono gli esperti di PSW Group: è possibile accedere alle posizioni degli utenti, ma anche lanciare attacchi man-in-the-middle.

Scoperta una vulnerabilità del 5G

Tulinska fa riferimento, tra l'altro, ai ricercatori delle università Purdue e Iowa che nell'autunno 2019 hanno sviluppato uno strumento di analisi dei protocolli chiamato "5GReasoner" e lo hanno utilizzato per identificare undici possibili vulnerabilità. Alcuni di essi consentono, ad esempio, attacchi DoS o replay. Questi ultimi portano a bollette di telefonia mobile molto alte. "Per poter risolvere le vulnerabilità, i protocolli di radiocomunicazione mobile, compreso il 5G, vengono costantemente sviluppati. Tuttavia, possono passare 18 mesi o più prima che le ultime versioni siano disponibili al pubblico. In questi periodi di aggiornamento piuttosto lunghi, le reti 5G rimangono vulnerabili", avverte Patrycja Tulinska. Ci sono poi i pericoli di un possibile ritorno a versioni precedenti del protocollo, ad esempio se il dispositivo mobile non trova un segnale 5G. Questo dispositivo tornerebbe quindi al 4G o al 3G e sarebbe quindi esposto a tutte le vulnerabilità che non sono state prese in considerazione nel protocollo della generazione precedente. Esiste anche una serie di altri rischi. Se, ad esempio, i produttori dotano i componenti della rete di backdoor come trojan hardware o software, non solo è possibile spiare i dati, ma anche effettuare attacchi di sabotaggio. "È vero che i dati nella rete 5G sono criptati durante la trasmissione attraverso la rete radio e durante la trasmissione tra operatori di rete in roaming. Tuttavia, vengono elaborati apertamente nella rete centrale sui rispettivi componenti", sottolinea Tulinska.

In ogni caso, il software svolge un ruolo significativo nelle architetture 5G, motivo per cui i rischi che ne derivano possono essere considerevoli. Tuttavia, le vulnerabilità del software sono un'importante porta d'accesso per i criminali informatici e le vulnerabilità fanno parte del software. "Dobbiamo presumere che questo non sia diverso per le complesse architetture software 5G", afferma Tulinska. Un software così complesso è costituito da una moltitudine di pacchetti software e librerie, la cosiddetta catena di fornitura del software. "Le dipendenze in questa catena di fornitura distribuita a livello globale rendono attualmente praticamente impossibile attribuire le vulnerabilità o le backdoor a una parte responsabile. Le norme sulla responsabilità civile che mirano a questo scopo si scontrano elegantemente con il vuoto", osserva l'esperto. Quando parliamo di dispositivi finali 5G, non ci riferiamo tanto agli smartphone con capacità 5G, quanto ai processi e alle infrastrutture critiche, come le macchine di una linea di produzione o gli autobus a guida autonoma. I rischi software citati valgono anche in questo caso: "Prima che i dati vengano trasportati sulla rete 5G, possono essere protetti con la crittografia end-to-end. In questo modo, passano in modo sicuro attraverso l'intera rete 5G. Tuttavia, la distribuzione mirata di spyware sui dispositivi finali potrebbe anche portare all'infiltrazione della crittografia. Se i dati vengono intercettati alla fonte, anche la migliore crittografia è inutile", sottolinea Tulinska. L'influenza dei governi, che già esiste nei sistemi convenzionali, ad esempio a scopo di spionaggio o sabotaggio, non deve essere sottovalutata. Questo rischio aumenta nelle reti 5G, perché il basso livello di diversificazione e la forte natura software rendono possibile l'influenza dello Stato, ad esempio attraverso i produttori nazionali o l'infiltrazione mirata di moduli software manipolati. Almeno: il 5G contiene meccanismi di protezione che i suoi predecessori non avevano. "I componenti possono essere protetti separatamente con nuove soluzioni crittografiche. Quindi, se accade che singoli componenti siano compromessi, la protezione degli altri componenti è comunque garantita", rassicura Patrycja Tulinska. Inoltre, l'identità a lungo termine di un abbonato nella rete 5G viene trasmessa in forma criptata. Per il roaming in 5G è prevista anche una nuova funzione: l'Authentication Confirmation (AC). Tulinska spiega: "Il dispositivo utente invia una prova crittografica dell'identità dell'operatore mobile sulla cui rete si trova il dispositivo all'operatore mobile di origine. In questo modo è possibile verificare l'identità del dispositivo con l'operatore mobile di origine". Ciò significa che la sicurezza del 5G ha raggiunto un livello eccezionalmente alto. Tuttavia, è necessario implementare anche le caratteristiche corrispondenti. L'esperto di sicurezza informatica è tuttavia scettico al riguardo: "Al momento non è chiaro se verranno utilizzati tutti i meccanismi di sicurezza. Perché prima gli operatori di rete mobile devono migrare le loro reti al 5G. Poiché questo processo di migrazione non è previsto né dalle specifiche del 5G né dal legislatore, l'unica cosa che resta da fare alle aziende è prepararsi fin da ora alla nuova generazione di rete."

Maggiori informazioni qui

Fonte: PSW Group

 

(Visitata 77 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link