Le femtocelle non sono sicure

Due ricercatori di Trustwave hanno trovato difetti nell’hardware e nel software dei dispositivi femtocelle che possono consentire a un utente malintenzionato di assumere il controllo completo delle torri in miniatura all’insaputa dell’utente.

Ricordiamo che le Femtocelle sono piccole stazioni radio base per cellulari utilizzate per aumentare la copertura cellulare delle zone con servizio limitato. Il telefono cellulare non ha ancora un sistema di controllo che permette di verificare la manomissione dei dispositivi: e possibile quindi intercettare il traffico mentre viaggia sulla rete.

La curiosità dei ricercatori era legata alla possibilità di verificare se questi dispositivi potrebbero essere utilizzati per completare la distribuzione cellulare nei paesi del terzo mondo (come il OpenBTS + progetto Asterisk) in un pacchetto molto più economico ($ 250 a fronte di oltre 1.200 dollari per un dispositivo hardware USRP più le spese di server),

Dopo ore di sniffing del traffico, cambiando gli intervalli di indirizzi IP è stato possibile ottenere l’accesso root dei dispositivi basati su Linux facendo sorgere gravi implicazioni sulla sicurezza.

Attraverso il metodo di attacco teorico, il malintenzionato potrebbe compromettere il dispositivo femtocelle per ottenere l’accesso root sul dispositivo.

Bisogna quindi verificare sia hardware ma soprattutto il software per evitare la possibilità di attacco al sistema. Anche le tecnologie cellulari (in particolare la rete GSM) impiegano un meccanismo di autenticazione debole e tutto questo è noto nel settore della sicurezza per diversi anni.

Basta con le tecnologie cellulari?

Gli utenti non possono smettere di usare le tecnologie cellulari, devono fidarsi del loro telefono cellulare. La crittografia è un punto forte sui servizi di trasmissione dati, tuttavia una revisione dei protocolli di sicurezza sarebbe davvero asupicabile.

tori di Trustwave hanno trovato difetti nell’hardware e nel software dei dispositivi femtocelle che possono consentire a un utente malintenzionato di assumere il controllo completo delle torri in miniatura all’insaputa dell’utente.

Ricordiamo che le Femtocelle sono piccole stazioni radio base per cellulari utilizzate per aumentare la copertura cellulare delle zone con servizio limitato. Il telefono cellulare non ha ancora un sistema di controllo che permette di verificare la manomissione dei dispositivi: e possibile quindi intercettare il traffico mentre viaggia sulla rete.

La curiosità dei ricercatori era legata alla possibilità di verificare se questi dispositivi potrebbero essere utilizzati per completare la distribuzione cellulare nei paesi del terzo mondo (come il OpenBTS + progetto Asterisk) in un pacchetto molto più economico ($ 250 a fronte di oltre 1.200 dollari per un dispositivo hardware USRP più le spese di server),

Dopo ore di sniffing del traffico, cambiando gli intervalli di indirizzi IP è stato possibile ottenere l’accesso root dei dispositivi basati su Linux facendo sorgere gravi implicazioni sulla sicurezza.

Attraverso il metodo di attacco teorico, il malintenzionato potrebbe compromettere il dispositivo femtocelle per ottenere l’accesso root sul dispositivo.

Bisogna quindi verificare sia hardware ma soprattutto il software per evitare la possibilità di attacco al sistema. Anche le tecnologie cellulari (in particolare la rete GSM) impiegano un meccanismo di autenticazione debole e tutto questo è noto nel settore della sicurezza per diversi anni.

Basta con le tecnologie cellulari?

Gli utenti non possono smettere di usare le tecnologie cellulari, devono fidarsi del loro telefono cellulare. La crittografia è un punto forte sui servizi di trasmissione dati, tuttavia una revisione dei protocolli di sicurezza sarebbe davvero asupicabile.

Commenti Facebook: