Vulnerabilità nei protocolli per 4G e 5G permettono di stabilire la posizione degli utenti

Dopo le vulnerabilità scoperte a suo tempo nei protocolli SS7, un gruppo di ricercatori fa emergere tre lacune di sicurezza che impatteranno su reti 4G e 5G. Possibile la creazione di un log delle chiamate e stabilire dove si trova un utente a partire dal suo numero di telefono.
Vulnerabilità nei protocolli per 4G e 5G permettono di stabilire la posizione degli utenti

Un gruppo ricercatori accademici ha fatto presente di aver scoperto tre nuove vulnerabilità negli standard alla base del funzionamento delle reti 4G e 5G. Le lacune di sicurezza appena venute a galla consentirebbero l’intercettazione del traffico telefonico e il tracciamento della posizione degli utenti (viene rivelata la cella cui il dispositivo è collegato).

Come si evince dalla lettura dello studio appena pubblicato e dai commenti rilasciati dai ricercatori, chiunque possegga un minimo di conoscenze sul funzionamento dei protocolli di paging utilizzate sulle reti mobili può portare a termine l’attacco.

In passato abbiamo più volte parlato delle vulnerabilità nei protocolli SS7 e negli ultimi anni si è registrata la nascita di diversi servizi online che permettono di approssimare la posizione geografica di altri utenti semplicemente conoscendone il numero di telefono (tutto è partito dalla presentazione tenuta a fine dicembre 2008 da Tobias Engel in occasione del 25esimo Chaos Communication Congress di Berlino).
Da allora alcuni operatori di telecomunicazioni hanno utilizzato alcune precauzioni ma in molti casi gli attacchi sono ancora possibili.

Le nuove modalità d’attacco appena presentate da Syed Rafiul Hussain, Ninghui Li ed Elisa Bertino (Purdue University) oltre che da Mitziu Echeverria e Omar Chowdhury (Università dell’Iowa) sono destinate a scuotere nuovamente il mondo delle telecomunicazioni.

Torpedo, così è stata battezzata la prima modalità di aggressione, sfrutta una lacuna di sicurezza nel protocollo di paging che gli operatori mobili utilizzano per interagire con un telefono prima dell’effettivo invio di un messaggio o dell’avvio di una chiamata.
Il team di ricercatori ha scoperto che inviando e annullando diverse chiamate verso uno stesso terminale in un brevissimo lasso di tempo è possibile attivare attività di paging senza ingenerare alcuna notifica sul dispositivo altrui.
Questo tipo di operazione può essere sfruttata per stabilire la posizione geografica del terminale.
Un eventuale aggressore può addirittura bloccare gli altri messaggi di paging o iniettarne di arbitrari causando problemi nella ricezione di chiamate e SMS.

Torpedo funge da apripista per altri due attacchi: uno chiamato Piercer e l’altro un attacco di tipo IMSI-Cracking.
Nel primo caso un aggressore può risalire all’identificativo univoco che viene associato a tutti gli utenti di telefonia mobile a livello internazionale (IMSI); nel secondo è possibile decodificare il codice IMSI sia su reti 4G che 5G.

Hussain ha spiegato che qualunque soggetto, in possesso di attrezzatura peraltro piuttosto economica (nell’ordine dei 180 euro) può monitorare le chiamate entro un certo raggio ma soprattutto conoscere in tempo reale la posizione di qualunque dispositivo mobile.

I ricercatori hanno confermato che gli operatori statunitensi, europei e asiatici sarebbero attualmente vulnerabili agli attacchi
I problemi di sicurezza sono stati segnalati privatamente alla GSMA, associazione commerciale che tutela gli interessi degli operatori di telefonia mobile a livello mondiale, che ne ha confermato l’effettiva esistenza.

Maggiori dettagli saranno illustrati domani, a San Diego, in occasione dell’evento Network and Distributed System Security Symposium.

Ti consigliamo anche

Link copiato negli appunti