Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Siamo tornati nel parco tecnologico di Trieste per il kick-off del programma che mette a disposizione di cinque startup le infrastrutture di ricerca, dal sincrotrone Elettra ai laboratori di genomica e HPC. Roberto Pillon racconta il modello e la visione
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo
HP OMEN MAX 16-ak0001nl combina RTX 5080 Laptop e Ryzen AI 9 HX 375 in un desktop replacement potente e ben raffreddato, con display 240 Hz e dotazione completa. Autonomia limitata e calibrazione non perfetta frenano l'entusiasmo, ma a 2.609 euro è tra le proposte più interessanti della categoria.
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta
Google ha appena rinnovato la sua celebre serie A con il Pixel 10a, lo smartphone della serie più conveniente se consideriamo il rapporto tra costo e prestazioni. Con il chip Tensor G4, un design raffinato soprattutto sul retro e l'integrazione profonda di Gemini, il colosso di Mountain View promette un'esperienza premium a un prezzo accessibile. E il retro non ha nessuno scalino
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-06-2017, 11:04   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Le vulnerabilità di Voice-over LTE

martedì 20 giugno 2017

Spoiler:
Quote:
Alcuni ricercatori francesi hanno descritto varie vulnerabilità della tecnologia VoLTE, il cui obiettivo è sfruttare l'approccio Voice over IP per le comunicazioni vocali sulle reti di quarta generazione


Roma - I ricercatori della francese P1 Security hanno svolto un'analisi del protocollo VoLTE, i cui risultati hanno evidenziato alcune problematiche di sicurezza che spaziano dalla possibilità di effettuare attacchi di spoofing - falsificando le informazioni sul mittente - all'opportunità di individuare informazioni riservate relative ad altri utenti della rete telefonica, come la posizione geografica e L'IMEI.

VoLTE (Voice over LTE) è una tecnologia che punta alla reimplementazione delle funzionalità di comunicazione vocale proprie della rete GSM su una rete di quarta generazione LTE (Long Term Evolution) tramite protocolli VoIP (Voice over IP); l'obiettivo più generico è quindi quello di fornire un livello di convergenza basato su reti IP per le funzionalità multimediali relative a dispositivi di comunicazione fissi e mobili (IMS).

Tra i protocolli implicati ricordiamo SIP (Session Initiation Protocol), utilizzato per stabilire le sessioni di comunicazione nei protocolli di comunicazione VOIP, e SDP (Session Description Protocol), payload di SIP che fornisce un formato per la descrizione di sessioni di comunicazione multimediali.Da un'indagine condotta nell'ambito della ricerca di P1 Security è emerso come tale tecnologia, adottata inizialmente in Corea del Sud e a Singapore, sia ormai uno standard de facto adottato da svariati operatori su tutto il territorio globale a partire dalla fine del 2015.

È appunto questa la ragione che ha portato i ricercatori ad analizzarne la sicurezza, individuando tre vulnerabilità classificate come "attive" - sfruttabili forgiando pacchetti SIP - e tre vulnerabilità "passive", rilevate mediante semplici operazioni di sniffing effettuate tramite un dispositivo Android con privilegi di root.

I risultati della ricerca sono stati ampiamente documentati in un articolo presentato alla conferenza SSTIC 2017, tenutasi dal 7 al 9 giugno scorso a Rennes, in Francia.

Vulnerabilità attive
1) Enumerazione degli utenti mediante il messaggio SIP "INVITE"
In alcune implementazioni dei proxy CSCF (Call Session Control Function) è stato possibile effettuare attacchi a forza bruta utilizzando il comando "INVITE" del protocollo SIP per enumerare gli utenti connessi alla rete. Ciò richiede che anche l'attaccante sia registrato sulla rete; la vulnerabilità consiste nel fatto che il messaggio di risposta al comando INVITE conterrà il codice "SIP 500 CX Unable To Comply" nel caso in cui l'utente selezionato non esiste.
Una possibile mitigazione, in tal caso, potrebbe consistere nel limitare il rate di messaggi INVITE.

2) Utilizzo del protocollo SDP per scambiare dati
Questa vulnerabilità permette di scambiare dati sfruttando il protocollo SDP, evitando di inizializzare il modulo CDR responsabile della fatturazione e il modulo LI (Lawful Interception, utilizzato per permettere alle autorità di intercettare alcune caratteristiche del traffico telefonico per fini legali). I ricercatori sono stati in grado di modificare gli header iniettando stringhe arbitrarie senza che i meccanismi di sicurezza adottati se ne accorgessero.
Per evitare casi simili occorre introdurre meccanismi di sanitizzazione dei dati o deep packet inspection.

3) Spoofing dell'identificativo utente (MSISDN) tramite SIP "INVITE"
L'MSISDN è il numero telefonico dell'utente, comprensivo di prefisso operatore e del prefisso internazionale. Questa vulnerabilità è evidentemente la più grave di questa categoria, e consente, come è facilmente intuibile, di falsificare il numero telefonico di un utente durante una chiamata.
Ciò può avvenire modificando i valori degli header From e P-preferred-Identity nel comando SIP INVITE, che non sempre vengono sovrascritti dal proxy CSCF per errori di implementazione o di configurazione.



Vulnerabilità passive
1) Leak di informazioni tecniche del server SIP mediante la ricezione di messaggi "200 Ok"
Si tratta di una vulnerabilità con impatto limitato che permette di effettuare enumerazione e fingerprinting dei componenti e degli apparati della rete dell'operatore, analizzando le intestazioni dei pacchetti in transito sulla rete. La contromisura è banale, e consiste nel sanitizzare in modo opportuno i pacchetti inviati dal server SIP al dispositivo client.

2) Leak del codice IMEI di un utente della rete
Il codice IMEI è individuabile nel messaggio SIP "183 session Progress", inviato dal terminale ricevente in risposta al messaggio INVITE, in particolar modo nella variabile +sip.instance.

3) Leak dell'identificativo della cella a cui è connesso un utente della rete
Analogamente alla vulnerabilità appena descritta, l'identificativo della cella è disponibile nel messaggio "183 session Progress", nella variabile ultran-cell-id-3gpp.



Ciò fornisce a un attaccante la possibilità di ottenere informazioni ben più sensibili dell'IMEI, come ad esempio informazioni sulla posizione del dispositivo, sulla base della cella agganciata.
Infatti la variabile in questione contiene le seguenti informazioni:
- MCC, Mobile Country Code, prime tre cifre, che identificano la nazione;
- MNC, Mobile Network Code, di due cifre, che identifica l'operatore mobile;
- LAC, Location Area Code, di quattro cifre, che identifica in modo univoco l'area geografica dell'utente, organizzata sulla base di stazioni raggruppate per ottimizzare il segnale;
- LCID, ULTRAN CellID, Concatenazione dell'RNC-ID (identificativo del Radio Network Controller) e del CID (identificativo della cella telefonica).
Una volta ottenuti tali dati, un attaccante può risalire alla posizione della vittima utilizzando vari database online.

Patrizio Tufarolo






Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Deep Tech Revolution: così Area Science Park apre i laboratori alle startup Deep Tech Revolution: così Area Science P...
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo HP OMEN MAX 16 con RTX 5080: potenza da desktop ...
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta Recensione Google Pixel 10a, si migliora poco ma...
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026 6G, da rete che trasporta dati a rete intelligen...
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso CHUWI CoreBook Air alla prova: design premium, b...
Crollo del mercato PC nel 2026: secondo ...
Come dimostrare che gli agenti di IA fan...
Galaxy AI potrebbe creare app funzionant...
Luce solare anche di notte con i satelli...
The Witcher 4 con ambientazioni da urlo ...
007 First Light e Control Resonant avran...
DLSS 4.5 con Dynamic Multi Frame Generat...
Meta acquisisce Moltbook, il social netw...
Red Hat al MWC 2026: attenzione all'IA n...
Amazon espande 'Paga in Contanti': ora d...
Samsung Galaxy S26 Ultra, promosso ma se...
Gemini sempre più integrato in Go...
NVIDIA investe in Thinking Machines Lab:...
NVIDIA prepara NemoClaw, piattaforma ope...
Samsung testa una batteria da 20.000 mAh...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:12.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v