Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Le novità MSI del 2026 per i videogiocatori
Le novità MSI del 2026 per i videogiocatori
Con le nuove soluzioni della serie MEG, acronimo di MSI Enthusiast Gaming, l'azienda taiwanese vuole proporre per il 2026 una gamma di proposte desktop che si rivolgono direttamente all'utente più appassionato con schede madri, chassis e sistemi di raffreddamento. Non da ultimi troviamo anche gli alimentatori, che abbinano potenza a ricerca della massima sicurezza di funzionamento.
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers
MSI continua ad investire nel proporre schermi pensati per rispondere alle esigenze dei videogiocatori, utilizzando la quinta generazione di tecnologia QD-OLED sviluppata da Samsung. Il modello MPG 341CQR QD-OLED X36 è lpultima novità al debutto in concomitanza con il CES 2026, uno schermo curvo di ampia risoluzione pensato per i videogiocatori più esigenti
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-06-2017, 11:04   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Le vulnerabilità di Voice-over LTE

martedì 20 giugno 2017

Spoiler:
Quote:
Alcuni ricercatori francesi hanno descritto varie vulnerabilità della tecnologia VoLTE, il cui obiettivo è sfruttare l'approccio Voice over IP per le comunicazioni vocali sulle reti di quarta generazione


Roma - I ricercatori della francese P1 Security hanno svolto un'analisi del protocollo VoLTE, i cui risultati hanno evidenziato alcune problematiche di sicurezza che spaziano dalla possibilità di effettuare attacchi di spoofing - falsificando le informazioni sul mittente - all'opportunità di individuare informazioni riservate relative ad altri utenti della rete telefonica, come la posizione geografica e L'IMEI.

VoLTE (Voice over LTE) è una tecnologia che punta alla reimplementazione delle funzionalità di comunicazione vocale proprie della rete GSM su una rete di quarta generazione LTE (Long Term Evolution) tramite protocolli VoIP (Voice over IP); l'obiettivo più generico è quindi quello di fornire un livello di convergenza basato su reti IP per le funzionalità multimediali relative a dispositivi di comunicazione fissi e mobili (IMS).

Tra i protocolli implicati ricordiamo SIP (Session Initiation Protocol), utilizzato per stabilire le sessioni di comunicazione nei protocolli di comunicazione VOIP, e SDP (Session Description Protocol), payload di SIP che fornisce un formato per la descrizione di sessioni di comunicazione multimediali.Da un'indagine condotta nell'ambito della ricerca di P1 Security è emerso come tale tecnologia, adottata inizialmente in Corea del Sud e a Singapore, sia ormai uno standard de facto adottato da svariati operatori su tutto il territorio globale a partire dalla fine del 2015.

È appunto questa la ragione che ha portato i ricercatori ad analizzarne la sicurezza, individuando tre vulnerabilità classificate come "attive" - sfruttabili forgiando pacchetti SIP - e tre vulnerabilità "passive", rilevate mediante semplici operazioni di sniffing effettuate tramite un dispositivo Android con privilegi di root.

I risultati della ricerca sono stati ampiamente documentati in un articolo presentato alla conferenza SSTIC 2017, tenutasi dal 7 al 9 giugno scorso a Rennes, in Francia.

Vulnerabilità attive
1) Enumerazione degli utenti mediante il messaggio SIP "INVITE"
In alcune implementazioni dei proxy CSCF (Call Session Control Function) è stato possibile effettuare attacchi a forza bruta utilizzando il comando "INVITE" del protocollo SIP per enumerare gli utenti connessi alla rete. Ciò richiede che anche l'attaccante sia registrato sulla rete; la vulnerabilità consiste nel fatto che il messaggio di risposta al comando INVITE conterrà il codice "SIP 500 CX Unable To Comply" nel caso in cui l'utente selezionato non esiste.
Una possibile mitigazione, in tal caso, potrebbe consistere nel limitare il rate di messaggi INVITE.

2) Utilizzo del protocollo SDP per scambiare dati
Questa vulnerabilità permette di scambiare dati sfruttando il protocollo SDP, evitando di inizializzare il modulo CDR responsabile della fatturazione e il modulo LI (Lawful Interception, utilizzato per permettere alle autorità di intercettare alcune caratteristiche del traffico telefonico per fini legali). I ricercatori sono stati in grado di modificare gli header iniettando stringhe arbitrarie senza che i meccanismi di sicurezza adottati se ne accorgessero.
Per evitare casi simili occorre introdurre meccanismi di sanitizzazione dei dati o deep packet inspection.

3) Spoofing dell'identificativo utente (MSISDN) tramite SIP "INVITE"
L'MSISDN è il numero telefonico dell'utente, comprensivo di prefisso operatore e del prefisso internazionale. Questa vulnerabilità è evidentemente la più grave di questa categoria, e consente, come è facilmente intuibile, di falsificare il numero telefonico di un utente durante una chiamata.
Ciò può avvenire modificando i valori degli header From e P-preferred-Identity nel comando SIP INVITE, che non sempre vengono sovrascritti dal proxy CSCF per errori di implementazione o di configurazione.



Vulnerabilità passive
1) Leak di informazioni tecniche del server SIP mediante la ricezione di messaggi "200 Ok"
Si tratta di una vulnerabilità con impatto limitato che permette di effettuare enumerazione e fingerprinting dei componenti e degli apparati della rete dell'operatore, analizzando le intestazioni dei pacchetti in transito sulla rete. La contromisura è banale, e consiste nel sanitizzare in modo opportuno i pacchetti inviati dal server SIP al dispositivo client.

2) Leak del codice IMEI di un utente della rete
Il codice IMEI è individuabile nel messaggio SIP "183 session Progress", inviato dal terminale ricevente in risposta al messaggio INVITE, in particolar modo nella variabile +sip.instance.

3) Leak dell'identificativo della cella a cui è connesso un utente della rete
Analogamente alla vulnerabilità appena descritta, l'identificativo della cella è disponibile nel messaggio "183 session Progress", nella variabile ultran-cell-id-3gpp.



Ciò fornisce a un attaccante la possibilità di ottenere informazioni ben più sensibili dell'IMEI, come ad esempio informazioni sulla posizione del dispositivo, sulla base della cella agganciata.
Infatti la variabile in questione contiene le seguenti informazioni:
- MCC, Mobile Country Code, prime tre cifre, che identificano la nazione;
- MNC, Mobile Network Code, di due cifre, che identifica l'operatore mobile;
- LAC, Location Area Code, di quattro cifre, che identifica in modo univoco l'area geografica dell'utente, organizzata sulla base di stazioni raggruppate per ottimizzare il segnale;
- LCID, ULTRAN CellID, Concatenazione dell'RNC-ID (identificativo del Radio Network Controller) e del CID (identificativo della cella telefonica).
Una volta ottenuti tali dati, un attaccante può risalire alla posizione della vittima utilizzando vari database online.

Patrizio Tufarolo






Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
La gamma XPS di Dell si rinnova completa...
HyperX OMEN: ufficiali 3 nuovi laptop, 4...
HP presenta al CES 2026 la nuova gamma d...
Nuova Audi A2 e-tron: la compatta elettr...
Anche a Roma arriva la Zona 30: limite d...
Motorola sfida il mercato premium: in ar...
Snapdragon X2 Elite Extreme: Qualcomm ut...
Il pedaggio in autostrada ora costa di p...
ARC Raiders: svelati alcuni dettagli sul...
Assassin's Creed Codename Hexe affidato ...
A volte ritornano: al CES 2026 il nuovo ...
ricarica 67 W e 8 GB di RAM: questo real...
Il finale di Stranger Things vi ha delus...
La manovra conferma il Bonus Mobili per ...
Starfield rinasce come RPG di Star Wars:...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:15.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v