Ricordate quando abbiamo sollevato il problema della cosiddetta falla nel sistema 4G, che consentiva, tramite adeguate strumentazioni e un breve raggio di distanza, di spiare il traffico di un determinato dispositivo?
Bene, alcuni ricercatori hanno pubblicato da pochi giorni un articolo in cui evidenziano che queste criticità sono ancora presenti, ma non solo: non sono neppure state risolte nel passaggio alle reti di nuova generazione 5G.
Lo studio, presentato durante l’NDSS Symposium da ricercatori della Purdue University e della University of Iowa, mette in luce alcune vulnerabilità nei protocolli 4G e 5G che consentirebbero, anche per mezzo di strumentazioni di fascia medio bassa (e conoscenze base di paging), di intercettare le chiamate in entrata e in uscita degli utenti, di individuare la loro posizione e, nei casi più gravi, di prendere il controllo del dispositivo.
Come sfruttare queste vulnerabilità a danno degli utenti?
Le vulnerabilità evidenziate possono essere sfruttate come punti di debolezza attraverso tre tipi diversi di attacchi. Per capirne la logica, è anche necessario qualche accenno sui principi di funzionamento dei protocolli di ricezione delle chiamate e dei messaggi.
Il primo attacco , nonché il più efficace e pericoloso (poiché spiana la strada anche all’utilizzo degli altri due) si chiama ToRPEDO. Questo è l’acronimo di Tracking via paging message distribution e si avvale di una vulnerabilità nel protocollo di paging normalmente utilizzato dalle compagnie telefoniche per notificare, ad un telefono inattivo, l’arrivo di una chiamata o di un sms.
Per protocollo di paging si intende un preciso processo: quando arriva una telefonata o un messaggio, il modulo MME della rete cellulare domanda alla stazione base più vicina al device di mandargli un messaggio di paging, per avvisare lo stesso dispositivo dell’arrivo della chiamata o del messaggio.
All’interno del messaggio di paging vi è anche il cosiddetto TMSI, Temporary Mobile Subscriber Identity, ossia un codice identificativo univoco che permette di individuare precisamente qual è lo smartphone che deve interagire con la rete GSM (per ricevere le chiamate o i messaggi in questione), garantendo così la maggior sicurezza dei clienti.
Che risultati ha mostrato la ricerca degli scienziati?
La ricerca di questi scienziati ha permesso di capire che se un malintenzionato comincia e subito termina diverse chiamate in breve tempo, lo smartphone, che è costretto ad aggiornare più rapidamente il valore TMSI, diviene più suscettibile allo “sniffing” del TMSI. Per sniffing si intende proprio il riuscire a individuare uno dei tanti valori TMSI usati univocamente per riconoscere il telefono. Va da sé che poi, con appositi programmi (come un comune IMSI catcher), il malintenzionato possa entrare facilmente in possesso di uno dei TMSI e utilizzarlo per individuare lo stato di attività del dispositivo e la sua distanza dal punto dove l’hacker si trova.
Posizionandosi quindi in un punto in cui il bersaglio (cioè la persona di cui si vogliono spiare chiamate e messaggi) sosta frequentemente, è semplicissimo riuscire a portare a termine l’attacco. Questo è possibile sfruttando gli altri due tipi di attacchi direttamente correlati al primo, ossia l’attacco PIERCER – che permette di vedere la lista chiamate, registrarle, leggere i messaggi della vittima – e l’IMSI-Cracking, che consente di prendere il controllo totale del dispositivo a insaputa dell’utente.
Queste vulnerabilità risultano molto pesanti, e la cosa peggiore è che non dipendono dagli operatori, ma sono intrinseche nella procedura standard per consentire ai devices la ricezione di chiamate e messaggi.
Le società di telecomunicazioni sono già al lavoro per trovare un rimedio a queste falle, che ci auguriamo possano essere risolte al più presto per garantire una maggiore sicurezza a tutti gli utenti.