Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Xiaomi Pad 8 Pro adotta il potente Snapdragon 8 Elite all'interno di un corpo con spessore di soli 5,75 mm e pannello LCD a 144Hz flicker-free, per un tablet che può essere utilizzato con accessori dedicati di altissima qualità. Fra le caratteristiche esclusive, soprattutto per chi intende usarlo con la tastiera ufficiale, c'è la modalità Workstation di HyperOS 3, che trasforma Android in un sistema operativo con interfaccia a finestre
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-07-2017, 10:47   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Attacco a GMR-2, telefoni satellitari craccati in tempo reale

venerdì 14 luglio 2017

Spoiler:
Quote:
Un lavoro di ricerca dimostra la possibilità di attaccare l'ultimo standard del GEO-Mobile Radio Interface per la cifratura delle comunicazioni satellitari in poche frazioni di secondo


Roma - I ricercatori cinesi Jiao Hu, Ruilin Li (School of Electronic Science and Engineering) e Chaojing Tang (National University of Defense Technology) hanno illustrato, in un articolo di ricerca, la possibilità di decifrare le comunicazioni telefoniche di tipo satellitare.

La telefonia satellitare è la tecnologia che - contrapponendosi alla telefonia cellulare basata su celle terrestri - offre servizi di comunicazione vocale e di trasferimento dati avvalendosi dell'utilizzo di una rete di satelliti.
Solitamente tale tecnologia è utilizzata in ambito di intelligence, zone di guerra, aree desolate (deserti e mare aperto) dove il servizio di comunicazione tradizionale basato su celle non è disponibile; il solo requisito per il suo funzionamento è il campo visivo tra il dispositivo telefonico e almeno un satellite della rete di telefonia.

La comunicazione tra telefono e satellite è implementata tramite GMR-2, la versione più recente dello standard GEO-Mobile Radio Interface, che include anche funzionalità di sicurezza; in particolare, per evitare le intercettazioni, i dati vengono crittografati con un cifrario a flusso con chiave simmetrica di lunghezza pari a 64-bit.
Tale tipologia di cifrari, che tra i casi d'uso abituali hanno proprio la crittografia delle comunicazioni in tempo reale (si pensi ad applicazioni come il Voice-over IP, streaming video e così via), sono basati su un vettore iniziale e su una chiave di cifratura, che combinati con il testo in chiaro mediante l'applicazione di trasformazioni mediante una sequenza di operatori XOR, restituiscono il testo cifrato.
Una delle proprietà fondamentali in questo ambito è la one-wayness, il cui obiettivo è quello di rendere impossibile la derivazione della chiave di cifratura da parte di un attaccante, in scenari nei quali sia il testo in chiaro sia il testo cifrato sono noti (in gergo: known-plaintext attacks). Alcuni attacchi nei confronti di GMR-2 erano stati già pubblicati nel 2012 e nel 2013 da cinque ricercatori dell'università della Ruhr, a Bochum; tuttavia, data la loro complessità e difficoltà di attuazione, essi erano difficilmente praticabili in scenari reali.

Il nuovo articolo, al contrario, mostra una modalità di attacco eseguibile in poche frazioni di secondo, rendendo il protocollo GMR-2 potenzialmente soggetto a intercettazioni a bassa latenza. Contrariamente all'approccio adottato dai ricercatori tedeschi, che aveva come obiettivo quello di trovare la chiave di cifratura mediante metodi deterministici ma su base statistica, i due studiosi cinesi si sono focalizzati sul reverse-engineering del protocollo, ispezionando il metodo utilizzato dai telefoni per negoziare la chiave di cifratura così da riuscire a rompere la proprietà di one-wayness sopra descritta.

L'attacco, analizzato dettagliatamente nel paper, permette di ridurre drasticamente la grandezza dello spazio su cui effettuare la ricerca esaustiva della chiave riducendolo a una grandezza di 213; catturando un singolo frame di 15 bytes è quindi possibile risalire alla chiave di cifratura.
Esso è stato sperimentato su una comunicazione satellitare a 3.3GHz, la cui chiave è stata recuperata in circa 0,02s con un utilizzo di memoria minimo (6kb).

Un commento autorevole a tale attacco è arrivato da Matthew Green, insegnante di crittografia all'Università Johns Hopkins, che aveva già discusso gli attacchi proposti nel 2012. Egli, sottolineando l'importanza della sicurezza e della confidenzialità delle comunicazioni telefoniche satellitari, sottolinea il valore scientifico dell'articolo, i cui risvolti pratici sono fondamentalmente imprevedibili.

Patrizio Tufarolo





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Ecovacs presenta la gamma 2026: paviment...
Efficienza energetica fino a 2.000 volte...
Lenovo 360: il programma di canale dell'...
Appena 10.000 qubit per rompere la critt...
Analisi dei transistor durante il funzio...
Attacco informatico a Booking.com: espos...
A quattro mesi dal divieto dei social ne...
NVIDIA GeForce RTX 5060 e 5060 Ti: in ar...
Rebellions, Arm e SK Telecom, nuova alle...
Modernizzazione delle app: Red Hat OpenS...
Nel mirino di Google c'è il back ...
PRAGMATA in bundle con GeForce RTX 5000:...
Le novità MOVA per il 2026: robot e impi...
Windows, stop all'attivazione telefonica...
ASUS porta la serie TUF nel formato Mini...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:20.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v