martedì 5 Marzo 2024 Nuova ricerca sul 6G di Unisannio e Università cinesi evidenzia vulnerabilità di sicurezza | infosannionews.it martedì 5 Marzo 2024
  • AORN San Pio: il 13 Marzo Open Day dedicato alla Sclerosi Multipla
Stampa articolo Stampa articolo

Nuova ricerca sul 6G di Unisannio e Università cinesi evidenzia vulnerabilità di sicurezza

07/08/2023
By

Nuova ricerca evidenzia potenziali vulnerabilità di sicurezza nelle comunicazioni wireless di prossima generazione.

Lo studio pubblicato su Nature Electronics è stato condotto da Peking University (Cina), la Southeast University (Cina) e l’Università del Sannio

Mentre le reti di telecomunicazione di quinta generazione (5G) sono ancora in fase di sviluppo, la ricerca internazionale è già proiettata verso le evoluzioni future, note come 6G, previste per i prossimi dieci o quindici anni. Con l’ambizioso obiettivo di migliorare dalle dieci alle cento volte le prestazioni in termini di velocità di trasmissione, latenza ed efficienza energetica, il 6G promette di abilitare l’internet “di tutto” e rivoluzionare settori come la realtà estesa multisensoriale, la robotica connessa, i veicoli autonomi e le interazioni cervello-computer.

Con l’avvento di ogni tecnologia emergente, è essenziale riconoscere e affrontare tempestivamente i potenziali rischi al fine di garantire un’infrastruttura di rete sicura e affidabile. In questo contesto, uno studio condotto in collaborazione tra la Peking University (Cina), la Southeast University (Cina) e l’Università del Sannio ha identificato possibili vulnerabilità di sicurezza nelle tecnologie alla base dei sistemi 6G.

La tecnologia 6G mira a raggiungere i suoi ambiziosi obiettivi attraverso soluzioni innovative come le “metasuperfici intelligenti”, costituite da “meta-atomi” elementari con risposta elettromagnetica programmabile. Questo consente un controllo avanzato dei segnali wireless a livello fisico e un adattamento in tempo reale alle mutevoli condizioni dell’ambiente di propagazione. L’idea è di rivestire gli ambienti interni (muri, pavimenti) ed esterni (fondi stradali, facciate di edifici) con tali superfici, creando un ambiente di propagazione intelligente che sfrutta in modo attivo le riflessioni per ottimizzare il canale di comunicazione. Tuttavia, la ricerca sottolinea la necessità di comprendere e affrontare i potenziali rischi associati alla loro implementazione.

Lo studio, pubblicato sulla rivista Nature Electronics, è stato guidato dai Proff. Lianlin Li della Peking University, Tie Jun Cui della Southeast University e Vincenzo Galdi dell’Università del Sannio.

Le comunicazioni wireless si avvalgono tradizionalmente di metodi crittografici per garantire la sicurezza dei dati trasmessi. Tuttavia, con i continui progressi nella crittografia, gli attaccanti stanno esplorando strategie alternative, agendo direttamente a livello fisico sui segnali elettromagnetici propaganti nello spazio. Attualmente, questi attacchi lasciano spesso tracce rilevabili nello spazio fisico, ma potrebbero diventare notevolmente più sofisticati ed evasivi sfruttando in modo opportunistico le metasuperfici programmabili presenti nell’ambiente.

“È già ampiamente noto che le metasuperfici convenzionali consentono di intercettare e ridirigere i segnali wireless verso utenti non autorizzati,” spiega il Prof. Galdi. “Tuttavia, la nostra ricerca ha dimostrato che le metasuperfici programmabili rendono possibili attacchi più sofisticati, come il disturbo delle comunicazioni e la falsificazione delle informazioni, con un basso rischio di essere rilevati.”

Il team di ricerca ha condotto esperimenti per valutare le prestazioni di un ipotetico attacco basato su metasuperfici programmabili, sia in modalità passiva sia attiva. Nella modalità passiva, è stato simulato uno scenario in cui un attaccante utilizza una metasuperficie codificata programmabile (dove a ogni elemento è associato uno stato digitale) per intercettare segnali trasmessi da un router Wi-Fi a un utente legittimo. Ottimizzando la codifica della metasuperficie senza consumare energia, l’attaccante è riuscito a massimizzare la potenza del segnale intercettato, causando un degrado quasi impercettibile della comunicazione (bit rate) tra gli utenti legittimi. Inoltre, variando rapidamente nel tempo la codifica della metasuperficie, l’attaccante è riuscito a disturbare la comunicazione tra gli utenti legittimi, riducendone significativamente il bit rate. Nella modalità attiva, oltre a intercettare il flusso di dati, l’attaccante è riuscito a stabilire un canale per trasmettere dati falsificati, il tutto mantenendo un basso livello di rilevabilità.

In sintesi, lo studio ha dimostrato che gli attacchi a livello fisico basati su metasuperfici programmabili possono intercettare, disturbare e falsificare dati in scenari realistici, lasciando tracce difficilmente individuabili nello spazio fisico. Anche se gli esperimenti sono stati focalizzati su segnali Wi-Fi a 2.4 GHz, le implicazioni si estendono a una vasta gamma di sistemi di comunicazione wireless, inclusi i futuri sistemi 6G. Considerando uno scenario ipotetico in cui le metasuperfici saranno ampiamente utilizzate e occultate nell’ambiente, è fondamentale prestare particolare attenzione e cautela per affrontare tali attacchi.

“Riconoscere potenziali vulnerabilità nelle prime fasi di una nuova tecnologia come il 6G è di estrema importanza,” sottolinea il Prof. Galdi. “Questo ci consente di affrontare tali vulnerabilità in modo proattivo e sviluppare protocolli e strategie intrinsecamente resilienti. Tecniche come beamforming, jamming cooperativo, modulazione di indice e modulazione adattiva possono essere altamente efficaci nel mitigare questo tipo di attacchi.”

In futuro, le ricerche si concentreranno sullo studio e l’implementazione di contromisure per affrontare queste potenziali vulnerabilità. È particolarmente interessante osservare che alcune strategie di difesa possono essere realizzate attraverso piattaforme basate su metasuperfici programmabili, che potrebbero quindi essere sia la causa delle vulnerabilità sia la chiave per risolverle.

Per ulteriori informazioni sulla ricerca, si prega di fare riferimento all’articolo pubblicato: https://www.nature.com/articles/s41928-023-01011-0

Tags: