Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Il pericolo

Vulnerabilità delle reti 4G/5G e intercettazioni illegali: chi è a rischio

I ricercatori hanno individuato alcune vulnerabilità della rete di telefonia cellulare che consentono ad un criminal hacker di intercettare le telefonate degli utenti, leggere gli SMS e tracciarne gli spostamenti: un problema serio soprattutto per i dirigenti di azienda e gli smart worker. Ecco che c’è da sapere

26 Feb 2019

Paolo Tarsitano


Durante i lavori dell’NDSS Symposium, un gruppo di ricercatori provenienti dalla Purdue University e dalla University of Iowa hanno svelato una serie di vulnerabilità della rete di telefonia cellulare che potrebbero avere forti impatti sui protocolli LTE 4G e 5G.

Secondo l’articolo “Privacy Attacks to the 4G e 5G Cellular Paging Protocols Using Side Channel Information” pubblicato dai ricercatori stessi, i nuovi attacchi potrebbero consentire ai criminal hacker di aggirare le protezioni di sicurezza implementate nei protocolli 4G e 5G consentendo loro di intercettare le telefonate degli utenti e tracciare la loro posizione.

In particolare, le vulnerabilità appena scoperte consentono di riportare in auge i cosiddetti IMSI catcher come il famoso Stingrays. Si tratta di dispositivi che, anche all’insaputa delle compagnie telefoniche, consentono di “pedinare” i telefoni cellulari nel raggio di diverse centinaia di metri. In questo modo gli hacker possono individuare l’esatta posizione dello smartphone, leggere messaggi e trafugare dati e informazioni memorizzati nella memoria del cellulare.

Vulnerabilità delle reti 4G e 5G: i dettagli tecnici

Sfruttando le vulnerabilità appena scoperte, i ricercatori sono riusciti a mettere a punto tre diverse tipologie di attacco.

Il più pericoloso è stato nominato di ToRPEDO, acronimo di TRacking via Paging mEssage DistributiOn e sfrutta una vulnerabilità nel protocollo di paging utilizzato tipicamente dagli operatori di telefonia per segnalare ad uno smartphone in stato di inattività l’arrivo di una telefonata o di un messaggio di testo. Questa stessa funzionalità può essere sfruttata da un attaccante per localizzare un dispositivo bersaglio, inviare falsi messaggi di paging e lanciare attacchi di tipo Denial-of-Service (DoS) verso lo smartphone della vittima fino a saturarne le risorse e mandarlo in blocco.

In pratica, quando uno smartphone in stato di inattività riceve una telefonata o un SMS, il modulo MME (Mobile Management Entity) della rete cellulare chiede alla stazione base più vicina al dispositivo di trasmettere un messaggio di paging per notificare al dispositivo stesso la chiamata o il messaggio in arrivo.

Il messaggio di paging contiene anche il Temporary Mobile Subscriber Identity (TMSI) del dispositivo, cioè un numero univoco che lo smartphone utilizza per interfacciarsi con la rete GSM e garantire la riservatezza degli utenti.

I ricercatori hanno quindi scoperto che se un attaccante inizia e poi interrompe immediatamente un gran numero di chiamate in poco tempo, lo smartphone aggiorna molto frequentemente il valore TMSI. Usando un IMSI catcher, un attaccante può sniffare i messaggi di paging contenenti il TMSI e dedurre se il dispositivo è attivo e si trova in un raggio d’azione utile per intercettarlo. Se l’attaccante conosce i luoghi frequentati dalla vittima, ha gioco facile a localizzare il suo smartphone, intercettarne telefonate ed SMS o mandarlo in crash con un attacco DoS.

Gli altri attacchi che sfruttano i bug delle reti 4G/5G

L’attacco ToRPEDO permette di portare a termine anche altri due tipi di violazioni dei dispositivi mobili: PIERCER e IMSI-Cracking, che consentono ad un attaccante di rubare l’IMSI del dispositivo della vittima.

In particolare, a causa di un difetto di progettazione della rete cellulare, l’attacco PIERCER (acronimo di Persistent Information ExposuRe by the CorE netwoRk) consente all’aggressore di associare l’IMSI univoco del dispositivo della vittima al suo numero di telefono.

A quel punto, con il numero IMSI in mano, gli aggressori possono lanciare attacchi di ogni genere che potrebbero consentire loro di curiosare alla lista delle chiamate della vittima, registrarle, leggere gli SMS in arrivo, individuare la sua esatta posizione e quindi gli spostamenti durante la giornata.

Infine, l’attacco IMSI-Cracking consente di ottenere il numero IMSI univoco associato allo smartphone della vittima mediante un attacco di forza bruta e poi prendere il pieno controllo del dispositivo a sua totale insaputa.

Vulnerabilità delle reti 4G e 5G: chi è a rischio

Come abbiamo visto, utilizzando i “soliti” IMSI catcher come Stingrays e DRTBox un attaccante può intercettare le sue vittime in maniera abbastanza semplice, anche se possiede un dispositivo 5G di nuova generazione.

C’è da dire, comunque, che il reale successo di questi attacchi dipende molto dalle tecnologie mobile e dai protocolli di rete utilizzati dagli operatori telefonici. Gli stessi ricercatori che hanno scoperto le vulnerabilità delle reti 4G e 5G hanno verificato, ad esempio, che negli Stati Uniti d’America i dispositivi sono più vulnerabili a Torpedo. In Europa, invece, non sono stati effettuati al momento test “sul campo”.

“Gli attacchi di cui stiamo parlando”, è il commento di Massimo Carlotti, Sales Engineer Italy and South EMEA di CyberArk, “sono indubbiamente insidiosi perché, come spiegato nell’articolo, sfruttano debolezze intrinseche nei protocolli LTE 4G e 5G che riguardano le prime fasi dell’interazione con i terminali mobili ed al mutuo riconoscimento con la rete in previsione di trasferimento di messaggi e chiamate. Inoltre, cosa ancora più grave, parliamo delle reti mobile più avanzate esistenti e di quelle di nuova generazione”.

Secondo Carlotti, “le dinamiche di autenticazione ed identificazione reciproca tra terminale e rete dovrebbero essere rese più sicure in ogni operazione e non accettare di applicare sistemi di protezione di livello inferiore per alcun tipo di comunicazione proprio per evitare compromissioni di questo tipo, che sfruttano “concessioni” dovute, in alcuni casi, a vecchie esigenze dipendenti da reti e terminali meno performanti o a metodi di comunicazione di base (ad esempio la retrocompatibilità) in cui non si è tenuto conto del concetto di “security by design”. In questo caso un’eventuale correzione potrebbe dipendere, prima ancora che dagli operatori, da una ridefinizione dei meccanismi di base della sicurezza delle reti. Operazione che potrebbe rivelarsi molto complessa per via della molteplicità di attori coinvolti e per l’impatto che potrebbe avere sulle infrastrutture già esistenti”.

Da parte loro, i principali operatori di telefonia e gli stessi ricercatori rassicurano comunque sul fatto che i bug possono essere facilmente corretti. Il problema è che non si sa quanto tempo ci vorrà per farlo e rendere così le reti 4G e 5G completamente sicure e immuni da ogni possibile tentativo di intercettazione.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5