Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

ASUS ProArt 1, un PC completo ad altissime prestazioni per creator e non solo
ASUS ProArt 1, un PC completo ad altissime prestazioni per creator e non solo
ProArt è un marchio di ASUS che strizza l'occhio a professionisti e creator. Un ecosistema fatto di tanti componenti che si fondono nell'ASUS ProArt 1, un PC assemblato da NEXT in un elegante e ampio case ProArt PA602 al cui interno troviamo un Core i9-14900K raffreddato a liquido (ProArt LC 420) e una GeForce RTX 4080 SUPER piuttosto compatta.
OPPO Reno11 F 5G: vuole durare più di tutti! La recensione
OPPO Reno11 F 5G: vuole durare più di tutti! La recensione
OPPO Reno11 F 5G è uno smartphone medio gamma capace di guardare al futuro. Sì, perché l’azienda lo propone con alcuni punti di forza tutti indirizzati ad un’esperienza più duratura come il cambio della batteria in garanzia entro 4 anni. Ecco come si comporta
DJI Avata 2: il drone FPV accessibile ancora più sicuro e divertente
DJI Avata 2: il drone FPV accessibile ancora più sicuro e divertente
A poco più di un anno e mezzo dal primo lancio, DJI rinnova il suo drone FPV accessibile e presenta il nuovo DJI Avata 2, aggiungendo anche un nuovo visore e un nuovo radiocomando. Il colosso cinese dei droni continua nella scia dei rinnovi precedenti, aggiornando la fotocamera, ma soprattutto offrendo interessanti miglioramenti sulla parte avionica e agli accessori
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-06-2017, 10:04   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
[NEWS] Le vulnerabilità di Voice-over LTE

martedì 20 giugno 2017

Spoiler:
Quote:
Alcuni ricercatori francesi hanno descritto varie vulnerabilità della tecnologia VoLTE, il cui obiettivo è sfruttare l'approccio Voice over IP per le comunicazioni vocali sulle reti di quarta generazione


Roma - I ricercatori della francese P1 Security hanno svolto un'analisi del protocollo VoLTE, i cui risultati hanno evidenziato alcune problematiche di sicurezza che spaziano dalla possibilità di effettuare attacchi di spoofing - falsificando le informazioni sul mittente - all'opportunità di individuare informazioni riservate relative ad altri utenti della rete telefonica, come la posizione geografica e L'IMEI.

VoLTE (Voice over LTE) è una tecnologia che punta alla reimplementazione delle funzionalità di comunicazione vocale proprie della rete GSM su una rete di quarta generazione LTE (Long Term Evolution) tramite protocolli VoIP (Voice over IP); l'obiettivo più generico è quindi quello di fornire un livello di convergenza basato su reti IP per le funzionalità multimediali relative a dispositivi di comunicazione fissi e mobili (IMS).

Tra i protocolli implicati ricordiamo SIP (Session Initiation Protocol), utilizzato per stabilire le sessioni di comunicazione nei protocolli di comunicazione VOIP, e SDP (Session Description Protocol), payload di SIP che fornisce un formato per la descrizione di sessioni di comunicazione multimediali.Da un'indagine condotta nell'ambito della ricerca di P1 Security è emerso come tale tecnologia, adottata inizialmente in Corea del Sud e a Singapore, sia ormai uno standard de facto adottato da svariati operatori su tutto il territorio globale a partire dalla fine del 2015.

È appunto questa la ragione che ha portato i ricercatori ad analizzarne la sicurezza, individuando tre vulnerabilità classificate come "attive" - sfruttabili forgiando pacchetti SIP - e tre vulnerabilità "passive", rilevate mediante semplici operazioni di sniffing effettuate tramite un dispositivo Android con privilegi di root.

I risultati della ricerca sono stati ampiamente documentati in un articolo presentato alla conferenza SSTIC 2017, tenutasi dal 7 al 9 giugno scorso a Rennes, in Francia.

Vulnerabilità attive
1) Enumerazione degli utenti mediante il messaggio SIP "INVITE"
In alcune implementazioni dei proxy CSCF (Call Session Control Function) è stato possibile effettuare attacchi a forza bruta utilizzando il comando "INVITE" del protocollo SIP per enumerare gli utenti connessi alla rete. Ciò richiede che anche l'attaccante sia registrato sulla rete; la vulnerabilità consiste nel fatto che il messaggio di risposta al comando INVITE conterrà il codice "SIP 500 CX Unable To Comply" nel caso in cui l'utente selezionato non esiste.
Una possibile mitigazione, in tal caso, potrebbe consistere nel limitare il rate di messaggi INVITE.

2) Utilizzo del protocollo SDP per scambiare dati
Questa vulnerabilità permette di scambiare dati sfruttando il protocollo SDP, evitando di inizializzare il modulo CDR responsabile della fatturazione e il modulo LI (Lawful Interception, utilizzato per permettere alle autorità di intercettare alcune caratteristiche del traffico telefonico per fini legali). I ricercatori sono stati in grado di modificare gli header iniettando stringhe arbitrarie senza che i meccanismi di sicurezza adottati se ne accorgessero.
Per evitare casi simili occorre introdurre meccanismi di sanitizzazione dei dati o deep packet inspection.

3) Spoofing dell'identificativo utente (MSISDN) tramite SIP "INVITE"
L'MSISDN è il numero telefonico dell'utente, comprensivo di prefisso operatore e del prefisso internazionale. Questa vulnerabilità è evidentemente la più grave di questa categoria, e consente, come è facilmente intuibile, di falsificare il numero telefonico di un utente durante una chiamata.
Ciò può avvenire modificando i valori degli header From e P-preferred-Identity nel comando SIP INVITE, che non sempre vengono sovrascritti dal proxy CSCF per errori di implementazione o di configurazione.



Vulnerabilità passive
1) Leak di informazioni tecniche del server SIP mediante la ricezione di messaggi "200 Ok"
Si tratta di una vulnerabilità con impatto limitato che permette di effettuare enumerazione e fingerprinting dei componenti e degli apparati della rete dell'operatore, analizzando le intestazioni dei pacchetti in transito sulla rete. La contromisura è banale, e consiste nel sanitizzare in modo opportuno i pacchetti inviati dal server SIP al dispositivo client.

2) Leak del codice IMEI di un utente della rete
Il codice IMEI è individuabile nel messaggio SIP "183 session Progress", inviato dal terminale ricevente in risposta al messaggio INVITE, in particolar modo nella variabile +sip.instance.

3) Leak dell'identificativo della cella a cui è connesso un utente della rete
Analogamente alla vulnerabilità appena descritta, l'identificativo della cella è disponibile nel messaggio "183 session Progress", nella variabile ultran-cell-id-3gpp.



Ciò fornisce a un attaccante la possibilità di ottenere informazioni ben più sensibili dell'IMEI, come ad esempio informazioni sulla posizione del dispositivo, sulla base della cella agganciata.
Infatti la variabile in questione contiene le seguenti informazioni:
- MCC, Mobile Country Code, prime tre cifre, che identificano la nazione;
- MNC, Mobile Network Code, di due cifre, che identifica l'operatore mobile;
- LAC, Location Area Code, di quattro cifre, che identifica in modo univoco l'area geografica dell'utente, organizzata sulla base di stazioni raggruppate per ottimizzare il segnale;
- LCID, ULTRAN CellID, Concatenazione dell'RNC-ID (identificativo del Radio Network Controller) e del CID (identificativo della cella telefonica).
Una volta ottenuti tali dati, un attaccante può risalire alla posizione della vittima utilizzando vari database online.

Patrizio Tufarolo






Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ProArt 1, un PC completo ad altissime prestazioni per creator e non solo ASUS ProArt 1, un PC completo ad altissime prest...
OPPO Reno11 F 5G: vuole durare più di tutti! La recensione OPPO Reno11 F 5G: vuole durare più di tut...
DJI Avata 2: il drone FPV accessibile ancora più sicuro e divertente DJI Avata 2: il drone FPV accessibile ancora pi&...
Hollyland Lark M2: il microfono wireless sempre più piccolo e potente Hollyland Lark M2: il microfono wireless sempre ...
MSI Titan 18 HX A14V, il notebook ad alte prestazioni con un prezzo esagerato MSI Titan 18 HX A14V, il notebook ad alte presta...
Quest nelle scuole: il visore di realt&a...
Mars Sample Return: slitta la missione N...
Verso hard disk da 120 TB: la ricerca di...
Iron Man e Black Panther: i nuovi giochi...
Anche Bill Gates è preoccupato pe...
Novità per Fortinet: arriva una n...
Acquistare un videogioco digitale non vu...
Vivi la finale di UEFA Champions League ...
Arrivano in Italia HUAWEI Band 9 e la se...
La sicurezza informatica è legata...
CPU Intel Core Ultra nei notebook HUAWEI...
Xiaomi e Leica portano una nuova prospet...
Il prezzo di questo super TV Samsung TV ...
Secondo l'ex Presidente di Blizzard i gi...
Febbre da radiazioni: raddoppiano i gioc...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:59.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v