Vulnerabilità nelle reti mobili permettono di spiare cellulare qualsiasi


Un buco di sicurezza enorme nelle telecomunicazioni moderne permette di spiare facilmente i cellulari di tutto il mondo senza che l'utente del telefono lo sappia. Due ricercatori tedeschi hanno scoperto alcune falle di sicurezza che potrebbero lasciare ad hacker, spie e criminali, ascoltare telefonate private e intercettare messaggi di testo su scala potenzialmente enorme, anche quando le reti cellulari utilizzano la crittografia più avanzata oggi disponibile. I difetti, segnalati in una conferenza di hacker ad Amburgo, sono l'ultima testimonianza di una diffusa insicurezza sui protocolli SS7 (Signaling System 7), la rete globale che consente ai vettori mobili di tutto il mondo di instradare chiamate, messaggi e altri servizi.

La rivelazione è stata fatta dal Washington Post, anche se a livello teorico i difetti erano già stati segnalati dai ricercatori nel 2008. Gli esperti dicono che è sempre più chiaro che il sistema SS7, progettato nel 1980, è pieno di gravi vulnerabilità che minacciano la privacy di miliardi di clienti cellulari al mondo. I difetti scoperti dai ricercatori tedeschi sono in realtà funzioni integrate in SS7 per altri scopi, come mantenere le chiamate connesse quando gli utenti viaggiano velocemente in autostrada, nel passaggio da una  torre cellulare a un'altra, che gli hacker possono riutilizzare per la sorveglianza a causa della sicurezza lassista sulla rete. 

Attraverso le miriade di funzioni integrate in SS7, gli esperti possono localizzare le chiamate in qualsiasi parte del mondo, ascoltare le chiamate che avvengono o registrare centinaia di chiamate cifrate e testi in un momento per la decodifica successiva. Vi è anche il potenziale per frodare gli utenti e vettori cellulari utilizzando le funzioni di SS7, dicono i ricercatori. Queste vulnerabilità continuano ad esistere anche quando vettori cellulari investono miliardi di dollari per l'aggiornamento alla tecnologia avanzata 3G volto, in parte, a garantire le comunicazioni dalle intercettazioni non autorizzate.  

Ma anche se i singoli vettori rafforzano i loro sistemi, ancora questi devono comunicare con quelli degli altri operatori attraverso la rete globale SS7. Ciò significa che un unico vettore in Congo o Kazakhstan, per esempio, potrebbe essere utilizzato per incidere reti negli Stati Uniti, in Europa o altrove. "E' come a proteggere la porta d'ingresso della casa, ma la porta sul retro è aperta", ha detto Tobias Engel, uno dei ricercatori tedeschi. La vulnerabilità era stata scoperta nel 2008 (ma solo gli operatori mobili potevano accedere a SS7) e verrà ripresentata durante il Chaos Communication Congress (CCC) di Amburgo che si terrà dal 27 al 30 dicembre.

Engel, fondatore di Sternraute, e Karsten Nohl, chief scientist di Security Research Labs, hanno scoperto separatamente queste debolezze di sicurezza, appena hanno studiato le reti SS7 negli ultimi mesi, dopo che il quotidiano statunitense ha riportato la diffusa commercializzazione di sistemi di sorveglianza che utilizzano reti SS7 per localizzare le chiamate ovunque nel mondo. Il WP ha riferito ad agosto che decine di nazioni avevano acquistato tali sistemi per monitorare gli obiettivi di sorveglianza e che gli hacker esperti o criminali potrebbero fare lo stesso con le funzioni integrate in SS7.

I ricercatori non hanno trovato prove del fatto che le loro ultime scoperte, che consentono l'intercettazione di chiamate e testi, siano state commercializzate ai governi su base diffusa. Ma le vulnerabilità segnalate pubblicamente dai ricercatori di sicurezza spesso si rivelano strumenti molto utilizzati dai servizi segreti segreti, come la National Security Agency o la GCHQ della Gran Bretagna, ma non svelati al pubblico. Nohl e Engel hanno inoltre scoperto nuovi modi per monitorare le posizioni degli utenti di telefonia mobile attraverso SS7. La GSMA non ha commentato ma alcuni funzionari dell'associazione hanno riconosciuto che ci sono problemi.

I ricercatori tedeschi hanno trovato due modi distinti per intercettare le chiamate utilizzando la tecnologia SS7. Nel primo, comandi inviati su SS7 potrebbero essere utilizzati per dirottare la funzione "inoltro" di un telefono cellulare, un servizio offerto da molti vettori. Gli hacker reindirizzerebbero le chiamate a se stessi, per l'ascolto o la registrazione, e proseguire poi verso il destinatario di una chiamata. Una volta che il sistema è in atto, gli hacker possono intercettare tutte le chiamate in entrata e in uscita a tempo indeterminato, da qualsiasi parte del mondo.

La seconda tecnica richiede la vicinanza fisica ma potrebbe essere distribuita su scala molto più ampia. Gli hacker userebbero antenne radio per raccogliere tutte le chiamate e testi che passano attraverso le onde radio in una zona. Per le chiamate o testi trasmessi che utilizzano la crittografia forte, come viene comunemente utilizzata per le connessioni avanzate 3G, gli hacker potrebbero richiedere attraverso SS7 una chiave di crittografia temporanea per sbloccare la comunicazione. Nohl ha dimostrato la capacità di raccogliere e decifrare un messaggio di testo con il telefono cellulare di un senatore tedesco, che ha collaborato all'esperimento.

Utilizzando il difetto, gli hacker possono individuare o reindirizzare le chiamate degli utenti a se stessi o in qualsiasi parte del mondo, prima di inoltrare al destinatario, ascoltare le chiamate che avvengono, e registrare centinaia di chiamate cifrate e testi in un momento per decrittazione più tardi. Ma Nohl ha detto che il processo potrebbe essere automatizzato per consentire una massiccia decrittazione di chiamate e testi raccolti in una città intera o una grande sezione di un paese, utilizzando più antenne. "E' tutto automatizzato, con la semplice pressione di un pulsante" ha detto Nohl.

"Mi ha colpito come una capacità di spionaggio perfetto, per registrare e decifrare praticamente qualsiasi rete. Qualsiasi rete abbiamo testato, funziona". Tali prove hanno incluso più di 20 reti in tutto il mondo, tra cui T-Mobile negli Stati Uniti. Gli altri principali vettori degli Stati Uniti non sono stati testati, anche se Nohl e Engel hanno detto che è probabile che almeno alcuni di loro hanno vulnerabilità simili. In una dichiarazione, T-Mobile, ha detto: "T-Mobile rimane vigile nel nostro lavoro con gli altri operatori di telefonia mobile, fornitori e organismi di normalizzazione per promuovere misure in grado di rilevare e prevenire questi attacchi".

La questione delle intercettazioni cellulari è particolarmente sentita in Germania a causa dei fatti di cronaca dello scorso anno, sulla base dei documenti forniti dall'ex dipendente dell'NSA Edward Snowden, quando un telefono appartenente alla cancelliera Angela Merkel è stato oggetto di una sorveglianza NSA. Proprio Snowden aveva rivelato che la Nsa aveva tenuto sotto controllo centinaia di migliaia di telefoni cellulari in tutto il mondo. Gli analisti della Nsa possono scovare telefoni cellulari ovunque nel mondo ricostruire i loro movimenti e scoprire relazioni segrete tra persone che si mettono in contatto coi loro cellulari.

Molti sistemi di messaggistica di testo basati su smartphone, come ad esempio iMessage, WhatsApp, Telegram e la nuova applicazione mobile WhichApp, utilizzano metodi di crittografia end-to-end (E2EE) che eludono i sistemi di messaggeria mobile tradizionali e sarebbero esclusi dalle vulnerabilità descritte da Nohl e Engel. Infatti, un servizio di crittografia end-to-end sembra l'unico modo per aggirare questo problema, garantendo la sicurezza di scambio delle informazioni. Ciò vuol dire che le comunicazioni vengono protette sia durante la trasmissione da un utente all'altro (come accadeva finora) sia dopo che il messaggio viene ricevuto dal destinatario, il solo che può leggere il messaggio specifico. Inoltre, il contenuto dei dati non viene memorizzato in chiaro sui server. 



Nessun commento:

Posta un commento