Un gruppo di ricercatori della Purdue University e della University of Iowa ha scoperto diverse vulnerabilità nei protocolli LTE che possono essere sfruttate per eseguire vari tipi di attacchi, alcuni dei quali permetterebbero di intercettare le chiamate, tracciare la posizione geografica e inviare falsi messaggi di emergenza.
Le vulnerabilità sono presenti in tre protocolli relativi ad altrettante procedure effettuate sulla rete 4G, ovvero quella che permette di associare un dispositivo alla rete (ad esempio, quando si accende il telefono), quella che disconnette lo smartphone dalla rete (quando si spegne o in presenza di segnale debole) e quella usata per l’acquisizione delle informazioni di sistema. I ricercatori hanno sviluppato exploit che possono essere utilizzati per eseguire almeno dieci tipologie di attacchi, otto dei quali testati con successo usando una SIM card di quattro operatori statunitensi.
Quello più grave è chiamato “authentication relay attack“, in quanto permette la connessione alle rete mobile senza nessuna credenziale. Ciò significa che un malintenzionato può impersonare un ignaro utente, ovvero far credere che il telefono si trovi in un altra città. Un terrorista potrebbe procurarsi un falso alibi oppure compromettere un’indagine con prove false. Altri tipi di attacco consentono di intercettare le chiamate, tracciare gli spostamenti e inviare messaggi di emergenza fasulli (ad esempio il lancio di un missile), creando panico tra la popolazione.
Per eseguire questi attacchi è sufficiente un dispositivo radio relativamente economico (tra 1.300 e 3.900 dollari). I ricercatori rilasceranno il codice del proof-of-concept solo quando le vulnerabilità saranno corrette. Per rilevarle è stato sviluppato il tool LTEInspector.