{"id":6865,"date":"2015-11-05T12:45:50","date_gmt":"2015-11-05T12:45:50","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6865"},"modified":"2022-06-08T16:04:38","modified_gmt":"2022-06-08T14:04:38","slug":"volte-insecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/volte-insecurity\/6865\/","title":{"rendered":"Il traffico voce \u00e8 una minaccia: VoLTE, nuovo tool per compromettere le reti mobile"},"content":{"rendered":"<p>Mentre la battaglia sul futuro delle reti 5G nel mercato mobile \u00e8 gi\u00e0 iniziata, alcuni operatori comunque non perdono tempo e stanno sviluppando nuove tecnologie in grado di sfruttare le attuali reti 4G.<\/p>\n<p>Voice over LTE, conosciuta come VoLTE, \u00e8 una di queste: consente l\u2019utilizzo dei pacchetti di dati per veicolare le chiamate vocali. Di cosa si tratta esattamente? Al momento le reti cellulari offrono tre piani telefonici: il piano dati, il piano voce e il piano di segnalazione.<\/p>\n<p>Di solito utilizziamo il piano dati per Internet sui dispositivi mobili e il piano voce per le chiamate. Il piano di segnalazione, invece, viene utilizzato per gestire tutto ci\u00f2 che riguarda gli altri due appena menzionati.<\/p>\n<p>Le reti cellulari tradizionali si occupano delle chiamate vocali mediante circuiti dedicati. In ogni caso, la tecnologia 4G consente di veicolare e rendere prioritario il traffico voce attraverso il piano dati. In poche parole, questo \u00e8 VoLTE. I pacchetti del piano di segnalazione hanno la priorit\u00e0. In poche parole, VoLTE \u00e8 una sorta di VoIP adattato alle reti cellulari.<\/p>\n<p>La tecnologia VoLTE ha molti aspetti positivi. Innanzitutto, se iniziasse a diffondersi ad ampio spettro, non sarebbero pi\u00f9 utilizzate le infrastrutture 2G\/3G e non ci sarebbe bisogno di un tipo di assistenza a parte, dal momento che VoLTE non necessita infrastrutture esclusive per gestire le chiamate vocali. E poi la tecnologia VoLTE offre una banda ancora pi\u00f9 ampia rispetto al 3G (per non parlare del 2G), il che migliora la qualit\u00e0 delle chiamate.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4G is just beginning to become the norm, so why do we need 5G? \u2013 <a href=\"http:\/\/t.co\/vP3wDv1X8s\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vP3wDv1X8s<\/a> <a href=\"http:\/\/t.co\/t9ZR5neEcN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/t9ZR5neEcN<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/617015539848843264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In terzo luogo, la tecnologia VoLTE pu\u00f2 essere utilizzata per video conferenze. Ultimo, ma non meno importante, gli operatori ritengono che VoLTE conferisca maggiore privacy e connessioni pi\u00f9 veloci. Sembra quindi che VoLTE abbia tanti benefici importanti e pochi aspetti negativi. Tutto questo a un primo sguardo.<\/p>\n<p>Come accade spesso, ogni tecnologia agli inizi d\u00e0 qualche problemino. I ricercatori dell\u2019Universit\u00e0 della California, in collaborazione con i colleghi dell\u2019Universit\u00e0 Jiao Tong di Shangai e della Ohio State University, <a href=\"https:\/\/www.theverge.com\/2015\/10\/22\/9594128\/volte-vulnerability-attack-verizon-att-tmobile\" target=\"_blank\" rel=\"noopener nofollow\">hanno dimostrato<\/a> la possibilit\u00e0 di poter attaccare la tecnologia VoLTE di due reti Tier-1 statunitensi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researchers discover new attacks amid VoLTE rollout <a href=\"https:\/\/t.co\/WDoE6Aitai\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WDoE6Aitai<\/a> <a href=\"https:\/\/t.co\/WU3tm7tptO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/WU3tm7tptO<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/657228572239728640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ad esempio, sono riusciti a far terminare una chiamata e a chiedere un riscatto alla vittima per poter riprendere a utilizzare il servizio o, al contrario, ad avere accesso gratuito al pacchetto dati. Inoltre, i cybercriminali non hanno bisogno di hackerare le reti, n\u00e9 di apparecchiature costose per i loro attacchi. Solo hanno bisogno di uno smartphone, con o senza rooting.<\/p>\n<p>La scoperta pi\u00f9 importante dei ricercatori \u00e8 che si pu\u00f2 ingannare VoLTE inviando pacchetti di dati \u201cmascherati\u201d come segnale \u201cprioritario\u201d o pacchetti voce.<\/p>\n<p>In questo modo i cybercriminali avranno carta bianca; i pacchetti che riguardano il segnale non sono addebitati e, quando si fa questo \u201cimbroglio\u201d, non si paga pi\u00f9 per i pacchetti di dati. Per dare una dimostrazione, i ricercatori hanno effettuato una chiamata Skype e come risultato l\u2019operatore non ha registrato l\u2019utilizzo del traffico dati.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">LTE-U: on the way to 5G <a href=\"https:\/\/t.co\/02VVd4Sla9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/02VVd4Sla9<\/a> <a href=\"http:\/\/t.co\/2lYJmLtF6a\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2lYJmLtF6a<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624571968596144128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il piano di segnalazione ha la priorit\u00e0, il che offre tantissime opportunit\u00e0 ai cybercriminali. Se si fa in modo che i pacchetti dati siano camuffati come segnale, per quest\u2019ultimo non ci sar\u00e0 una larghezza di banda sufficiente. Si tratterebbe di un metodo per tagliare l\u2019accesso alla rete di un utente, per eseguire un attacco mirato, per mandare in crash la rete aggiungendo falsi pacchetti di segnale.<\/p>\n<p>Infine, i cybercriminali possono utilizzare il medesimo metodo per \u201cinondare\u201d la vittima di pacchetti dati della vittima; se l\u2019utente non ha un piano dati illimitato, ci\u00f2 potrebbe comportare un addebito importante sul conto telefonico. Tali attacchi non sono individuati dai firewall che si occupano di filtrare il traffico dannoso. Durante un attacco del genere viene impiegato il traffico mobile, per questo i firewall non trovano nulla.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hackers\u2019 favorite new tool: supermalware \u2018<a href=\"https:\/\/twitter.com\/hashtag\/Regin?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Regin<\/a>\u2019 <a href=\"http:\/\/t.co\/lf58E86nAz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lf58E86nAz<\/a> via <a href=\"https:\/\/twitter.com\/ThirdCertainty?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@ThirdCertainty<\/a> <a href=\"http:\/\/t.co\/6NrJg6nnni\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6NrJg6nnni<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/540544867798364160?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 4, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Quanto detto fino a ora riguarda la possibilit\u00e0 di trasferire i pacchetti di dati mediante il piano di segnalazione, ma lo stesso approccio funzionerebbe anche per il piano voce. Ad esempio, i ricercatori sono riusciti a manomettere una chiamata effettuata con VoLTE: la vittima accetta la chiamata ma non sente nulla dal momento che i pacchetti dati della chiamata vocale si perdono nei pacchetti di segnalazione.<\/p>\n<p>Gli scienziati hanno proposto varie soluzioni per risolvere almeno parzialmente il problema; sia le reti che gli operatori coinvolti nella ricerca hanno gi\u00e0 adottato alcune di queste soluzioni.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cosa c\u2019\u00e8 che non va con la tecnologia VoLTE? #mobile #sicurezza<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FFx2f&amp;text=Cosa+c%26%238217%3B%C3%A8+che+non+va+con+la+tecnologia+VoLTE%3F+%23mobile+%23sicurezza\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Molti paesi come <a href=\"http:\/\/www.fiercewireless.com\/europe\/story\/vodafone-germany-claims-volte-first-showcases-5g\/2015-03-16\" target=\"_blank\" rel=\"noopener nofollow\">Germania<\/a> e Russia hanno gi\u00e0 iniziato a implementare i servizi VoLTE per cui gli operatori farebbero meglio a risolvere le vulnerabilit\u00e0 riscontrate.<\/p>\n<p>Purtroppo alcune vulnerabilit\u00e0 non possono essere risolte senza effettuare modifiche allo standard di VoLTE. Naturalmente gli operatori faranno pi\u00f9 attenzione a cosa accade nelle loro reti per assicurarsi, ad esempio, d\u2019interrompere la trasmissione del traffico del segnale tra dispositivi, tranne le connessioni legittime tra un telefono e il server del segnale, ma non sar\u00e0 sufficiente.<\/p>\n<p>Per risolvere tutti i problemi di VoLTE \u00e8 necessario uno sforzo congiunto tra OEM, vendor dei chip, operatori e organizzazioni che si occupano degli standard.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"When we have technology that threatens <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> carriers business, they deal w\/it by blocking access to their phones\" <a href=\"https:\/\/twitter.com\/csoghoian?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@csoghoian<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/SAS2013?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SAS2013<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/298448215706062849?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Per questo motivo i ricercatori dovrebbero parlare il pi\u00f9 possibile di questo problema, affinch\u00e9 si trovi una soluzione nel minor tempo possibile.<\/p>\n<p>Gli utenti, dal canto loro, dovrebbero considerare con maggiore seriet\u00e0 la questione della sicurezza dei dispositivi mobili. Per portare a termine questo attacco, i cybercriminali dovrebbero installare un\u2019app dannosa sugli smartphone e tali malware potrebbero essere facilmente identificati da un <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D3TH2JHYE6EQG5RK8%26c%3Dkd-ru%26pid%3Dsmm\" target=\"_blank\" rel=\"noopener nofollow\">buon programma antivirus<\/a>.<\/p>\n<p>Infine, la stragrande maggioranza dei dispositivi pi\u00f9 popolari e reti 4G non supportano affatto VoLTE. Speriamo che, quando VoLTE diventer\u00e0 un servizio pi\u00f9 diffuso, tutti i problemi concernenti la sicurezza siano stati nel frattempo risolti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali potrebbero utilizzare VoLTE per provocare errori di connessione, bloccare chiamate o prosciugare il conto della vittima.<\/p>\n","protected":false},"author":675,"featured_media":6866,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1688,841,114,646,638,1689,45,584],"class_list":{"0":"post-6865","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-chiamate-vocali","9":"tag-dati","10":"tag-dispositivi-mobili","11":"tag-internet","12":"tag-minacce","13":"tag-reti-volte","14":"tag-sicurezza","15":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/volte-insecurity\/6865\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/volte-insecurity\/6233\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/volte-insecurity\/6432\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/volte-insecurity\/6349\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/volte-insecurity\/7192\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/volte-insecurity\/9660\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/volte-insecurity\/10463\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/volte-insecurity\/6384\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/volte-insecurity\/9457\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/volte-insecurity\/9660\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/volte-insecurity\/10463\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/volte-insecurity\/10463\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/chiamate-vocali\/","name":"chiamate vocali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6865","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6865"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6865\/revisions"}],"predecessor-version":[{"id":26796,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6865\/revisions\/26796"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6866"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6865"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6865"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6865"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}