Negli ultimi anni sta assumendo sempre più importanza la tutela della privacy degli utenti. L’esigenza è emersa soprattutto per difendere gli utenti contro i soprusi di alcune multinazionali e personalità di spicco, che hanno sfruttato i dati tratti dai social network per profilare il pubblico e creare degli annunci ad hoc per condizionarne il pensiero.
Si pensi allo scandalo di Cambridge Analytica, in cui le informazioni private dei profili venivano utilizzate per indirizzare il pubblico verso una determinata corrente – che fosse il sostegno alla corsa presidenziale di Trump o l’appoggio pro-Brexit.
Ma gli utenti non possono ancora dirsi tranquilli, perché una nuova minaccia sembra stagliarsi all’orizzonte, e appare molto più invasiva di quelle appena citate. Secondo uno studio, infatti, sarebbero presenti alcune vulnerabilità nei protocolli di paging del 4G, che consentirebbero di invadere la privacy degli utenti e spiare il loro traffico telefonico.
Questa falla, infatti, permetterebbe agli hacker di tracciare la posizione della vittima e di controllare le chiamate in entrata e in uscita, finendo persino per monitorarne i messaggi.
Falla nel 4G: quando bastano conoscenze base di paging per spiare gli utenti
Secondo le ricerche effettuate dalla Purdue University e dalla University of Iowa, presentate in occasione del NDSS Symposium, non servirebbero strumentazioni eccessivamente ricercate per sfruttare questa vulnerabilità, e neppure conoscenze di paging troppo approfondite.
Esistono 3 tipi di attacchi di cui gli utenti potrebbero essere vittima, di cui gli ultimi due sono direttamente dipendenti dall’efficacia del primo.
Il principale, nonché più efficace, prende il nome di ToRPEDO (Tracking via paging message distribution) e sfrutta un preciso protocollo di paging. Si tratta del protocollo che normalmente sarebbe usato dagli operatori per notificare l’arrivo di una chiamata o un SMS quando il telefono del destinatario sembra spento o irraggiungibile. Le strumentazioni degli hacker riescono a intercettare la suscettibilità del dispositivo e a utilizzarla per monitorarne lo stato di attività e la localizzazione.
Immediatamente correlato vi è il secondo tipo di attacco, che prende il nome di attacco PIERCER e consentirebbe di visualizzare la lista di chiamate, registrarle e anche leggere i messaggi presenti sul telefono della vittima. Il terzo invece consentirebbe di prendere il totale controllo del dispositivo a insaputa dell’utente.