I ricercatori del Fare all'ETH scoprono le lacune di sicurezza dello standard di comunicazione mobile 5G

I ricercatori dell'Information Security Group hanno sottoposto il prossimo standard di comunicazione mobile 5G a un'analisi completa della sicurezza. Conclusione: la protezione dei dati sarà migliorata rispetto agli standard precedenti 3G e 4G. Tuttavia, rimangono delle lacune nella sicurezza.

Lo standard di comunicazione mobile 5G deve ancora essere migliorato. (Foto: Colourbox)
Lo standard di comunicazione mobile 5G deve ancora essere migliorato. (Foto: Colourbox)

Circa due terzi della popolazione mondiale, ovvero circa cinque miliardi di persone, utilizzano ogni giorno smartphone o altri dispositivi mobili. Chi siamo utilizza le proprie carte SIM per connettersi alla rete mobile ed effettuare chiamate, inviare messaggi di testo, condividere immagini o effettuare pagamenti e acquisti. Questo è un business da miliardi di dollari per i fornitori di telefonia mobile. Ma non solo per loro: I criminali riescono sempre ad accedere illegalmente alle comunicazioni tra il dispositivo e la rete, intercettando le chiamate o rubando i dati.

La quinta e ultima generazione di comunicazioni mobili promette agli utenti una sicurezza significativamente maggiore rispetto al passato. Per garantire la sicurezza, è necessario prendere in considerazione alcuni fattori chiave: Il dispositivo e la rete utilizzati devono essere in grado di autenticarsi e deve essere possibile garantire la riservatezza dello scambio di dati e la privacy dell'utente in termini di identità e posizione.

Dall'introduzione dello standard 3G, in tutto il mondo si utilizza un verbale chiamato Authentication and Key Agreement (AKA). L'organizzazione responsabile delle specifiche di questo verbale è il 3rd Generation Partnership Project (3GPP), che è anche responsabile delle specifiche dell'ultimo standard 5G AKA.

Lo standard di comunicazione mobile 5G non colma tutte le lacune

Un team di ricercatori dell'ETH del gruppo di David Basin, professore di sicurezza delle informazioni, ha ora esaminato più da vicino queste specifiche. Utilizzando lo strumento di verifica dei protocolli di sicurezza Tamarin, hanno analizzato sistematicamente il verbale 5G AKA, tenendo conto degli obiettivi di sicurezza specificati. Tamarin è stato sviluppato e migliorato negli ultimi otto anni da questo gruppo di ricerca ed è uno degli strumenti più efficaci per l'analisi dei protocolli di sicurezza. Lo strumento identifica automaticamente le ipotesi di sicurezza minime necessarie per raggiungere gli obiettivi di sicurezza stabiliti dal 3GPP. "? stato dimostrato che lo standard non è sufficiente per raggiungere tutti gli obiettivi di sicurezza critici del protocollo 5G AKA", afferma Ralf Sasse, Senior Scientist e co-autore. "Ad esempio, se gli standard attuali sono mal implementati, è possibile che agli utenti venga addebitato l'uso del cellulare da parte di terzi".

Risoluzione dei problemi possibile prima del lancio del 5G

Come sottolinea il team di Basin, la protezione dei dati è notevolmente migliorata con il nuovo verbale rispetto alle tecnologie 3G e 4G. Inoltre, con i nuovi standard, il 3GPP è riuscito a colmare una lacuna che in precedenza poteva essere sfruttata con i cosiddetti IMSI catchers. Questi dispositivi possono essere utilizzati per leggere l'International Mobile Subscriber Identity (IMSI) di una scheda di telefonia mobile e determinare la posizione di un dispositivo mobile. A tal fine, il dispositivo finge di essere una stazione radio del telefono cellulare. "Con il 5G-AKA questa lacuna è stata colmata. Tuttavia, abbiamo scoperto che il verbale consente altri tipi di attacchi cosiddetti di tracciabilità", spiega Lucca Hirschi, scienziato senior e co-autore, descrivendo i risultati dello studio. In questi attacchi, il dispositivo mobile non invia più l'identità completa dell'utente al dispositivo di tracciamento, ma indica comunque la sua presenza nelle immediate vicinanze. "Riteniamo che in futuro anche dispositivi di tracciamento più sofisticati potrebbero diventare pericolosi per gli utenti del 5G", aggiunge Hirschi. L'introduzione di una nuova tecnologia di telefonia mobile con queste specifiche potrebbe portare ad attacchi informatici di vasta portata. Il team di Basin sta quindi contattando il 3GPP per implementare congiuntamente miglioramenti al verbale 5G.

 

Letteratura di riferimento

David Basin, Jannik Dreier, Lucca Hirschi, Sa?a Radomirovi?, Ralf Sasse e Vincent Stettler. "Analisi formale dell'autenticazione 5G". ACM Conference on Computer and Communications Security (CCS), Toronto Canada, 2018. pagina esternaarXiv preprint arXiv:1806.10360 (2018)

JavaScript è stato disabilitato sul vostro browser