Le reti di molti operatori di telecomunicazioni di tutto il mondo continuano a essere vulnerabili agli attacchi che sfruttano Signaling System 7 (SS7), un insieme di protocolli nato addirittura nel 1975 e utilizzato per scambiare messaggi tra differenti reti mobili.
Il cofondatore di Pandora Security, Tsachi Ganot, spiega che a settembre scorso si sono verificati una serie di attacchi mirati diretti verso alcune utenze mobili. Gli aggressori hanno in questo caso bersagliato soggetti residenti in Israele ma è cosa risaputa che attacchi congegnati per sfruttare le vulnerabilità di SS7 sono utilizzati su scala mondiale.
Ganot ha rivelato che i criminali informatici si sono sostituiti allo short message service center (SMSC) di un operatore mobile per inviare indicazioni in rete appositamente predisposte per ricevere tutte le chiamate e gli SMS originariamente destinati al terminale della vittima.
Gli aggressori hanno così potuto superare meccanismi di autenticazione a due fattori basati sull’invio di codici di conferma via SMS che le vittime utilizzavano per accedere a una serie di conti online per la gestione di crittovalute.
L’accaduto dimostra ancora una volta quanto sia importante evitare l’utilizzo di strumenti di autenticazione a due fattori che si basano sull’invio di SMS (ne avevamo parlato anche nell’articolo Vulnerabilità in SS7 usate per prosciugare conti correnti bancari).
Google ha più volte descritto l’utilizzo degli SMS come secondo fattore una misura ormai inaffidabile e inadeguata dal punto di vista della sicurezza: Verifica in due passaggi: qual è la modalità più sicura.
Ne abbiamo parlato anche nell’articolo Autenticazione a due fattori attiva dal 7 luglio su tutti gli account Google.