Vulnerabilità scoperte nel modo in cui gli operatori di telecomunicazioni implementano lo standard RCS

I ricercatori di SRLabs, che lavorano nel campo della sicurezza delle informazioni, hanno riferito di essere stati in grado di identificare una serie di vulnerabilità nei metodi di implementazione dello standard Rich Communication Services (RCS), utilizzato dagli operatori di telecomunicazioni di tutto il mondo. Ricordiamo che il sistema RCS è un nuovo standard di messaggistica che dovrebbe sostituire gli SMS.

Vulnerabilità scoperte nel modo in cui gli operatori di telecomunicazioni implementano lo standard RCS

Il rapporto afferma che le vulnerabilità scoperte possono essere utilizzate per tracciare la posizione del dispositivo dell'utente, intercettare messaggi di testo e chiamate vocali. Un problema riscontrato nell'implementazione RCS di un operatore senza nome potrebbe essere utilizzato dalle app per scaricare in remoto un file di configurazione RCS sullo smartphone, aumentando così i privilegi di sistema del programma e consentendo l'accesso a chiamate vocali e messaggi di testo. In un altro caso, il problema riguardava un codice di verifica a sei cifre inviato da un operatore telefonico per verificare l'identità di un utente. Per inserire il codice è stato previsto un numero illimitato di tentativi di accesso che gli aggressori potevano utilizzare per selezionare la combinazione corretta.   

Il sistema RCS è un nuovo standard per la messaggistica e supporta molte delle funzionalità fornite dai moderni servizi di messaggistica istantanea. E sebbene i ricercatori di SRLabs non abbiano identificato alcuna vulnerabilità nello standard stesso, hanno riscontrato molti punti deboli nel modo in cui gli operatori di telecomunicazioni utilizzano nella pratica la tecnologia. Secondo alcuni rapporti, almeno 100 operatori di telecomunicazioni in tutto il mondo stanno attualmente implementando RCS, anche in Europa e negli Stati Uniti.



Fonte: 3dnews.ru

Aggiungi un commento