Tramite nuovi studi condotti da alcuni ricercatori, sono state scoperte nuove falle, sia nelle reti 4G che nelle reti 5G, che permettono l’intercettazione delle chiamate telefoniche e il tracciamento della posizione degli utenti, in modo semplice e con apparecchiature poco costose.

È la prima volta che le stesse vulnerabilità affliggono contemporaneamente i due standard, che promettono maggiore velocità e maggiore sicurezza rispetto agli standard precedenti. Da entrambe le tecnologie, viene data molta enfasi sulla protezione verso una particolare tecnica utilizzata dalle forze dell’ordine: la simulazione, o virtualizzazione, di celle telefoniche, Questa tecnica è conosciuta come StringRay, e permette(va) il tracciamento e l’intercettazione degli utenti.

Forze dell’ordine impegnate in un attacco StringRay. Credits: @TheLipTV on Youtube

I ricercatori hanno però confermato che tutti gli accorgimenti presi contro questi attacchi sono adesso superflui, grazie alle nuove falle scoperte.

“Qualsiasi persona con un po’ di conoscenza dei protocolli di paginazione mobile può portare questo genere di attacco… come l’intercettazione di una chiamata, localizzazione o phishing mirato”, ha dichiarato Syed Rafiul Hussain della Purdue University, uno dei ricercatori che ha scoperto il problema

I simulatori di celle telefoniche StingRay possono essere utilizzati per eseguire un attacco man-in-the-middle sui telefoni cellulari. Credits: wikipedia

TORPEDO e Piercer: i due nuovi attacchi scoperti

Grazie allo studio condotto dai ricercatori, leggibile per intero in questo documento, mostrato durante il Network and Distributed System Security Symposium a San Diego nel mese di febbraio 2019, si viene a conoscenza di due attacchi possibili.

Uno degli attacchi si chiama Torpedo (TRacking via Paging mEssage DistributiOn). Esso sfrutta una falla nel protocollo di paginazione che gli operatori usano per notificare a un terminale l’arrivo di una chiamata o un messaggio. Pare sia sufficiente effettuare una serie di chiamate in un breve lasso di tempo, e immediatamente interrotte, per attivare un messaggio di paging senza avvisare il dispositivo di destinazione di una chiamata in arrivo. A quel punto un malintenzionato può sfruttarlo per tracciare la posizione della vittima.

L’attacco TORPEDO. Credits: techcrunch.com

Torpedo apre la porta ad un altro attacco. Conosciuto come Piercer, esso consente la determinazione dell’International Mobile Subscriber Identity (IMSI), un numero univoco che viene associato a tutti gli utenti che fanno utilizzo di telefonia mobile.

Reti telefoniche mondiali a rischio

Considerando che bastano circa 200 dollari di apparecchiature e una competenza di basso livello è evidente la criticità della situazione. Lo stesso gruppo di ricercatori ha sottolineato che, dato che si parla di standard internazionali, sono a rischio non solo le reti statunitensi, ma anche le reti europee e asiatiche. E’ stato comunque assicurato che non verrà diffuso nessun proof-of-concept del codice per sfruttare le falle.

La GSMA è già stata informata dei pericoli, ma non è stata ancora annunciata nessuna soluzione a questo problema.

LEAVE A REPLY

Please enter your comment!
Please enter your name here