Skip to content

L’internet delle cose e il 5g hanno un grosso problema di sicurezza

Condividi su facebook
Facebook
Condividi su twitter
Twitter
Condividi su linkedin
LinkedIn
Condividi su whatsapp
WhatsApp
 Una nuova ricerca rileva gravi vulnerabilità nelle piattaforme con connettività mobile di quinta generazione, con potenziali gravi implicazioni

Finora la diffusione a livello globale del 5G, che è in grado di trasmettere dati wireless a velocità sensibilmente aumentata e dispone di protezioni di sicurezza migliorate, non è si è rivelata particolarmente rapida. Tuttavia, con la proliferazione delle reti mobili di quinta generazione, che combinano velocità e larghezza di banda maggiori con connessioni a bassa latenza, emerge che la tecnologia comporta una moltitudine di possibili rischi per la sicurezza.

Uno stuolo di dispositivi abilitati al 5G, dai sensori delle smart city ai robot agricoli e non solo, sta acquisendo la capacità di connettersi a internet in luoghi in cui il wi-fi non è pratico o disponibile. Singoli utenti potrebbero persino decidere di scambiare la loro connessione internet in fibra ottica con un ricevitore 5G domestico. Ma le interfacce create dagli operatori per gestire i dati dell’internet delle cose (IoT) presentano numerose vulnerabilità legate alla sicurezza, secondo una ricerca presentata alla Black Hat Conference di Las Vegas. E queste falle, a lungo termine, potrebbero mettere in crisi il settore.

La ricerca

Dopo aver esaminato per anni i potenziali problemi di sicurezza e privacy degli standard di radiofrequenza per i dati mobili, il ricercatore dell’Università tecnica di Berlino Altaf Shaik racconta di aver deciso di indagare le interfacce di programmazione delle applicazioni (Api) messe a disposizione dagli operatori per rendere i dati IoT accessibili agli sviluppatori. Si tratta di canali che le applicazioni possono utilizzare per ottenere, per esempio, dati in tempo reale sulla tracciabiltà degli autobus o informazioni sulle scorte in un magazzino. Queste Api sono onnipresenti nei servizi web, ma Shaik sottolinea che non sono state ampiamente utilizzate nelle principali offerte di telecomunicazioni. Esaminando le Api dei dispositivi IoT con connettività 5G di dieci operatori di telefonia mobile di tutto il mondo, Shaik e il suo collega Shinjo Park hanno riscontrato vulnerabilità comuni ma gravi, alcune delle quali potrebbero essere sfruttate per ottenere l’accesso ai dati o addirittura controllare direttamente i dispositivi IoT.

C’è una grande lacuna a livello di conoscenze. Così si dà vita a un nuovo tipo di attacchi nel settore delle telecomunicazioni – ha spiegato Shaik a Wired US prima della sua presentazione alla conferenza di Las Vegas –. Esiste un’intera piattaforma che permette di ottenere l’accesso alle Api, completa di una vasta documentazione; si chiama ‘IoT service platform’ o qualcosa di simile. Saranno vendute da ogni operatore di ciascun paese, se non sta già succedendo, per non parlare degli operatori virtuali e dei subappaltatori, quindi ci saranno un sacco di aziende che ricorreranno a questo tipo di piattaforma“.

Dal momento che nello standard 5G non sono incluse indicazioni sulla progettazione delle piattaforme di servizi IoT, spetta a ciascun operatore o azienda crearle e distribuirle. Ciò significa che la qualità e l’implementazione delle piattaforme variano notevolmente. Oltre al 5G, anche le reti 4G aggiornate possono supportare un’espansione dell’IoT, ampliando il numero di operatori che possono offrire piattaforme di servizi IoT e le Api che le alimentano.

I ricercatori hanno acquistato piani IoT dei dieci operatori analizzati e si sono muniti di speciali schede Sim che includevano solo dati internet per le loro reti di dispositivi IoT. In questo modo hanno avuto lo stesso accesso alle piattaforme garantito a qualsiasi altro cliente dell’ecosistema. I ricercatori hanno scoperto che i difetti di base nella configurazione delle Api, come un’autenticazione debole o l’assenza di controlli di accesso, potevano permettere di accedere ai dati identificativi delle schede Sim, ai codici di sicurezza delle schede, all’identità di chi le aveva acquistate e ai dati di fatturazione. In alcuni casi, hanno potuto accedere a grandi flussi di dati di altri utenti o addirittura identificare e accedere ai loro dispositivi IoT inviando o riproducendo comandi che non avrebbero dovuto essere in grado di controllare.

Le implicazioni

I ricercatori hanno condiviso con gli operatori i risultati dei test, dichiarando che la maggior parte delle vulnerabilità riscontrate finora sono state risolte. Shaik osserva che il livello di sicurezza sulle piattaforme di servizi IoT variava notevolmente: alcune apparivano più aggiornate, mentre altre “si attenevano ancora a vecchi principi sulla sicurezza”. Il ricercatore sottolinea che il suo gruppo non sta divulgando pubblicamente i nomi degli operatori coinvolti nel progetto per timore delle conseguenze. Sette dei vettori hanno sede in Europa, due negli Stati Uniti e uno in Asia.

Abbiamo trovato vulnerabilità che potrebbero essere sfruttate per accedere ad altri dispositivi che non appartengono a noi – spiega Shaik –; oppure potremmo collegarci ad altri dispositivi IoT e inviare messaggi, estrarre informazioni. È un grosso problema“.

Shaik sottolinea che lui e i suoi colleghi non hanno violato i dati dei clienti né fatto niente di improprio una volta scoperte le falle, ma fa notare che nessuno degli operatori si è accorto dei test effettuati dai ricercatori, il che di per sé indica una falla preoccupante nel monitoraggio e nelle misure di sicurezza.

Le scoperte del team rappresentano solo un primo passo, ma sottolineano le sfide legate alla sicurezza dei nuovi ed enormi ecosistemi, che possono emergere via via che la diffusione del 5G prende sempre più piede.

Articolo a cura di Lily Hai Newman, Wired

Potrebbe interessarti anche...

No comment yet, add your voice below!


Add a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *