I firewall degli operatori mobili sono esposti ad attacchi?

Le reti cellulari dei più famosi provider a livello mondiale sarebbero tutt'altro che inattaccabili.
I firewall degli operatori mobili sono esposti ad attacchi?

Le reti cellulari dei più famosi provider a livello mondiale sarebbero tutt’altro che inattaccabili. Lo sostiene uno studio elaborato da Zhiyun Qian e Z. Morley Mao, ricercatori presso l’Università del Michigan che evidenzia come gli apparati firewall impiegati da famosi operatori telefonici statunitensi possano di fatto rappresentare un appiglio per malitenzionati e criminali informatici.
Qian e Morley Mao affermano di aver scoperto che i firewall hardware utilizzati da ben 48 fornitori di accesso ad Internet a stelle e strisce faciliterebbero attacchi aventi come obiettivo l’alterazione del traffico di rete che viene veicolato tra client e server. Un aggressore capace di far leva sulla lacuna di sicurezza potrebbe così essere in grado di reindirizzare il browser dell’utente verso una pagina web truffaldina (phishing) od, addirittura, sfruttare le informazioni dirette verso pagine Facebook o Twitter non crittografate (ove non si utilizzi il protocollo HTTPS, quindi) per inviare messaggi con l’identità della vittima a sua totale insaputa oppure per inserire messaggi in una sessione di chat avviata con Windows Live Messenger.
Secondo gli studiosi, la vulnerabilità è proprio insita in una vasta gamma di firewall comunemente utilizzati dai provider di telefonia mobile. Tali dispositivi, introdotti per rendere più sicura la rete, permetterebbero invece agli aggressori di modificare i numeri di sequenza dei pacchetti dati TCP in transito variando così il normale flusso delle informazioni.

La nostra ricerca“, spiegano gli esperti dell’Università del Michigan, “distrugge la credenza comune che le comunicazioni veicolate attraverso connessioni Wi-Fi crittografate/protette e reti cellulari (che cifrano il traffico) siano relativamente sicure. Il nostro attacco, infatti, non si basa su di un’attività di sniffing dei pacchetti dati e funziona indipendentemente dalla tecnologia d’accesso impiegata dal momento che non è coinvolta alcuna protezione che opera a livello applicativo“.

L’unico ingrediente per condurre con successo un attacco è un software malevolo installato sullo smartphone della vittima. Grazie a tale applicazione, che non necessita dei diritti amministrativi, un aggressore può stabilire quali pacchetti dati sono permessi dal firewall usato dal provider Internet e quali invece sono bloccati. In questo modo, è possibile arrivare a dedurre, in modo molto rapido, quali numeri di sequenza sono accettati dal firewall ed utilizzarli ai pacchetti dati malevoli in modo da camuffare la loro origine fraudolenta. “Questo significa che il nostro attacco fa sì che il collegamento possa essere completamente alterato“, ha osservato Qian, “il server originariamente contattato dall’utente, ad esempio Facebook, viene estromesso ed il malintenzionato può inserire qualunque contenuto egli desideri“.

Utilizzando l’applicazione che il duo Qian-Morley Mao ha pubblicato su “Google Play“, si è potuto verificare come l’operatore americano di telefonia mobile di grandi dimensioni coinvolto nella problematica ed il cui nome non viene mai esplicitamente citato, sia niente meno che AT&T. È quindi altamente probabile che la vulnerabilità evidenziata nello studio accademico riguardi anche molti operatori del Vecchio Continente.

Ti consigliamo anche

Link copiato negli appunti