Dr Commodore
LIVE

La rete 2.5G è stata creata vulnerabile per favorire lo spionaggio

Degli scienziati europei hanno scoperto una vulnerabilità intenzionale nel protocollo GPRS alla base del 2.5G

Mentre il mercato delle reti mobili avanza con la diffusione del 5G, per esempio nella metropolitana di Milano, vengono scoperte nel corso degli anni sempre più falle riguardanti le tecnologie utilizzate in passato.

Un esempio di queste scoperte, è il risultato di uno studio, condotto dalla Fondazione Tedesca per la ricerca (DFG) e l’Agence Nationale de la Recherche francese, che ha dimostrato, dopo circa 21 anni dal suo lancio, la debolezza dell’algoritmo GEA-1 alla base dello standard GPRS.

Quest’ultimo è stato uno dei protocolli 2.5G più diffuso dagli anni 2000, mantenendo questo primato fino ai giorni nostri, tant’è che nel 2017 era ancora lo standard di rete maggiormente usato al mondo con oltre 3 miliardi di utenti.

2.5G gprs corpo 2

La falla nell’algoritmo GEA-1 fu creata per lo spionaggio

Come dichiarato dal team di scienziati,  l’algoritmo è facilmente violabile nonostante esso sia teoricamente a 64bit, facendo riconsiderare il suo livello di codifica a soli 40bit.

Nel 2011 la sicurezza del GEA-1 era già stata violata con un semplice processore domestico quad-core in soli 11 minuti.

Secondo gli studiosi, la forte debolezza dell’algoritmo della rete 2.5G fu intenzionale, e per verificare la veridicità della cosa,  sono state utilizzate tecniche di reverse engineering per realizzare un algoritmo di crittografia simile al GEA-1, attraverso un generatore di numeri casuali, non riuscendo però a riprodurre le vulnerabilità dell’algoritmo originale.

I ricercatori hanno infatti dichiarato che è impossibile replicare casualmente il grado di fragilità del GEA-1:

“Nemmeno con un milione di tentativi. E questo implica che la debolezza in GEA-1 è improbabile che sia un caso, indicando che il livello di sicurezza di 40 bit è dovuto alle norme di esportazione”

Nonostante ormai le reti 2.5G siano state soppiantate da ben più recenti tecnologie, fa riflettere come in uno dei protocolli di rete più utilizzati dai dispositivi fino a pochi anni fa sia stata volontariamente trascurata la sicurezza.

 

Fonti: 1, 2

Articoli correlati

Condividi