Il Signaling System 7, principalmente noto con l’acronimo SS7, è un insieme di protocolli di segnalazione ampiamente utilizzati, a livello mondiale, nelle reti telefoniche PSTN per la gestione delle chiamate. I protocolli SS7 vengono tipicamente impiegati, da parte degli operatori di telefonia, per sovrintendere l’attivazione e la chiusura delle chiamate, per la traduzione delle numerazioni telefoniche del chiamante e del chiamato nonché, ad esempio, per la gestione dei servizi SMS.
Un gruppo di ricercatori tedeschi ha scoperto la presenza di alcune pericolose vulnerabilità in SS7 che, se sfruttate da parte di malintenzionati o dalle stesse agenzie di spionaggio, potrebbero rappresentare un grave problema per la privacy degli utenti.
Le falle di sicurezza individuate in SS7 possono facilitare l’ascolto delle chiamate o consentire la lettura del contenuto degli SMS. Secondo i ricercatori tedeschi, al centro del problema vi sarebbe l’utilizzo di specifiche – quelle di SS7 – che risalgono ormai agli anni ’80 e che mancano di quelle misure di sicurezza che oggi sono a dir poco essenziali.
Lacune, spiegano ancora gli esperti, che continuano a persistere oggi nonostante gli enormi investimenti che gli operatori di telefonia mobile stanno indirizzando nel miglioramento delle reti 3G, LTE e LTE Advanced. “Un singolo operatore situato in Congo od in Kazakistan può essere utilizzato per violare le comunicazioni in transito sulle reti telefoniche europee o nordamericane. È un po´ come installare una porta blindata in corrispondenza dell’entrata principale dell’abitazione quando la porta sul retro viene lasciata completamente aperta“, ha dichiarato Tobias Engel, uno dei protagonisti della scoperta.
Al momento, sempre secondo Engel, le vulnerabilità di SS7 non sarebbero state ancora utilizzate per spiare cittadini ed imprese. Non vi sono indizi, infatti, che lo possano far ritenere. A questo punto, però, i buoi sono ormai usciti dalla stalla e potrebbe non trascorrere molto tempo perché qualche agenzia governativa inizi a sfruttare la recente scoperta.
Grazie all’utilizzo di speciali comandi SS7, un aggressore può essere in grado di utilizzare le funzionalità di inoltro offerte dalla maggior parte degli operatori telefonici con la possibilità di ricevere le chiamate e gli SMS originariamente destinati ad altri.
Nel caso in cui l’aggressore fosse fisicamente vicino all’utente da spiare, questi potrebbe servirsi di un’antenna radio per intercettare chiamate e SMS veicolati dalla vicina cella della telefonia mobile. Dal momento che le chiamate ed i messaggi smistati attraverso le reti 3G sono crittografati, gli aggressori possono richiedere – utilizzando le specifiche SS7 – che l’operatore telefonico fornisca una chiave crittografica temporanea, successivamente utilizzabile per decodificare le informazioni una volta intercettate e registrate.
Karsten Nohl, che ha collaborato con Engel alla realizzazione dello studio, ha dimostrato di essere in grado di decifrare i messaggi di testo inviati verso lo smartphone di un parlamentare tedesco, prestatosi per l’esperimento.
Nohl ha aggiunto che la procedura di intercettazione può essere automatizzata ed eseguita su larga scala consentendo ad esempio di spiare il contenuto degli SMS di un intero paese o, addirittura, di una città.