Tutti i cellulari possono essere intercettati a causa di una falla nel protocollo SS7

I cellulari del mondo possono essere intercettati, anche a notevoli distanze ed anche se in diversi stati. Tutto per colpa del “vecchio” protocollo SS7, risalente al 1980, che viene ancora utilizzato per la gestione di chiamate vocali e messaggi si testo. La scoperta, anticipata alWashington Post da Tobias Engel, fondatore di Sternraute, e da Karsten Nohl, capo scienziato della Security Research Labs, verrà annunciata nel corso del Chaos Communication Congress che si terrà dal 27 al 30 dicembre. Questa falla era stata già scoperta e spiegata nel corso dell’edizione 2008 del congresso. Oggi, il costo dell’hardware necessario è diventato molto più accessibile e, di conseguenza, c’è molta più possibilità di sfruttare la vulnerabilità.

Il protocollo SS7, anche noto come Signaling System #7, è un set standardizzato di protocolli di segnalazione usati nelle reti telefoniche PSTN (Public Switched Telephone Network) mondiali per gestire le chiamate. Il principale obiettivo di SS7 è quello di gestire l'attivazione e la chiusura delle chiamate. Altri utilizzi di questo sistema di segnalazione sono la gestione dei servizi SMS (Short Message Service), la fatturazione con sistemi prepagati, la traduzione del numero chiamato o chiamante (number translation) e una ampia gamma di servizi aggiuntivi ormai appannaggio dei clienti di molte delle reti telefoniche mondiali.

Attualmente il controllo e la gestione nella maggior parte delle reti telefoniche mondiali è svolto attraverso questo set di protocolli definito SS7.

Due sono le metodologie per sfruttare questa falla. Il primo è l’inoltro, servizio offerto da molti operatori. Tramite il protocollo si potrebbe inviare un comando dalla rete di un paese a quello di un altro fino a raggiungere ed intercettare le chiamate del device dell’interessato. Le reti mondiali, infatti, sono interconnesse tra loro ed il protocollo SS7 serve proprio a controllare e gestire le chiamate tra le varie reti. Il comando può obbligare una rete della vittima ad inoltrare le chiamate verso il cellulare di chi attacca controllando conversazioni in entrata ed in uscita.

Il secondo metodo è di prossimità e permette di intercettare, contemporaneamente, le conversazioni di più persone. Tramite questa vulnerabilità, infatti, anche se i nuovi protocolli di rete mobile usano una crittografia più forte, è possibile ordinare alla rete di utilizzare una crittografia temporanea decifrabile da chi attacca. Non è necessario, quindi, aumentare la sicurezza delle proprie reti ma anche rendere più sicuro il protocollo per le interconnessioni. “E 'come a proteggere la porta d'ingresso della casa, ma la porta sul retro è aperta”, ha detto Tobias Engel.

Engel crede di non essere stato il primo a scoprire questa falla nel protocollo che potrebbe essere stata già sfruttata per intercettazioni, anche da governi e servizi segreti. I test sono stati effettuati sul oltre 20 reti mondiali. “Su qualsiasi rete abbiamo provato, il metodo ha funzionato”, ha dichiarato Nohl.

Non solo chiamate e messaggi. Nohl e Engel, infatti, hanno anche scoperto nuovi modi per monitorare le posizioni degli utenti di telefonia mobile attraverso il protocollo.

La GSMA non ha commentato le vulnerabilità scoperta ma alcuni funzionari dell’associazione hanno riconosciuto che ci sono problemi e hanno detto che dovrebbe essere sostituito nel prossimo decennio a causa di un numero crescente di problemi tecnici e di sicurezza.

Commenti

Post popolari in questo blog

30 modi per diventare più intelligenti

Dopo più di tre anni dall'uscita, anche la console Sony di ultima generazione è capitolata.

WU Bloccato su XP Riparati