Vulnerabilità presenti nelle reti di telecomunicazioni consentono, ancora oggi, di dirottare SMS e chiamate verso SIM diverse da quelle dei legittimi proprietari.
Le aggressioni basate sull’utilizzo dei protocolli SS7 continuano a essere protagoniste con la tecnica del SIM swapping che è sempre più “gettonata” da parte dei criminali.
Complici le festività natalizie, una problematica di sicurezza che interessa le reti degli operatori di telefonia mobile di tutto il mondo è sostanzialmente passata sotto silenzio.
A darne notizia i ricercatori Evangelos Bitsikas e Christina Pöpper (New York University Abu Dhabi) che nel loro studio pubblicato a questo indirizzo hanno descritto il problema e la sua portata.
Il meccanismo noto come handover o handoff, utilizzato nelle reti mobili in tutto il mondo, fa in modo che una chiamata o una sessione dati venga trasferita da una base station all’altra a seconda della potenza del segnale senza che la connettività venga persa. È un approccio fondamentale per assicurare la continuità del servizio soprattutto quando l’utente è in movimento.
Si immagini a un viaggio in treno o in auto su lunga distanza: il telefono “aggancerà” la cella che di volta in volta, a seconda della posizione dell’utente, offre il segnale più forte.
Il dispositivo mobile di ciascun utente invia misurazioni continue sulla potenza del segnale rilevata per determinare se e quando è necessario un handover ed è consigliabile passare da una torre all’altra.
Bitsikas e Pöpper hanno scoperto alcune vulnerabilità di sicurezza nel sistema di handover che potrebbero essere sfruttate per lanciare attacchi DoS (Denial-of-Service) e MITM (Man-in-the-Middle) utilizzando attrezzature a basso costo.
Il punto di partenza dell’attacco prevede una fase iniziale in cui l’aggressore utilizza uno smartphone per raccogliere i dati relativi alle base station legittime disponibile nelle zone limitrofe. Questi usa poi i dati raccolti per predisporre una “base station canaglia” che si spaccia per una torre dell’operatore di telecomunicazioni.
L’attacco porta successivamente il dispositivo della vittima a connettersi alla base station fasulla: l’invio di messaggi MIB (master information block) e SIB (system information block) inducono il telefono altrui a collegarsi alla base station allestita dagli aggressori grazie alla potenza di segnale migliore.
Se da un lato i dati sulla potenza del segnale vengono crittografati, dall’altro i report non vengono verificati a livello di rete: un aggressore può quindi forzare il dispositivo mobile della vittima a collegarsi a una cella appositamente allestita per l’attacco.
Il nocciolo del problema sta nel fatto che la base station dell’operatore di telefonia mobile non è in grado di gestire i valori errati trasmessi nel report di misurazione così un eventuale malintenzionato ha gioco facile per disporre un handover malevolo senza destare alcun sospetto.
Questo “giochetto” apre infinite possibilità e può facilitare la sottrazione di dati personali come ad esempio la modifica dei messaggi scambiati in rete dal dispositivo dell’utente.