Attenti a quello che dite al cellulare. Qualcuno potrebbe intercettarvi illegalmente. La rivelazione è stata fatta dal Washington Post e sta facendo il giro del mondo. Un gruppo di ricercatori tedeschi ha scoperto che ogni telefono portatile può essere intercettato, anche a chilometri di distanza e fra Stati diversi. C’è una piccola falla nel sistema presente in ogni cellulare, una breccia da cui è possibile entrare. Si tratta dei protocolli SS7 (Signaling system), risalgono agli anni ’80 ma vengono ancora utilizzati per gestire le chiamate e i messaggi.
Secondo uno di questi ricercatori, Tobias Engles, chiunque è in grado di sfruttare questo punto debole perché gli apparecchi che servono per questo tipo di operazione sono diventati più economici e quindi più facilmente accessibili. I risultati di questa ricerca saranno presentati durante una conferenza hacker ad Amburgo, il noto Chaos Communication Congress (27-30 dicembre).
Il metodo – “Una spia russa potrebbe collegarsi alla rete del proprio operatore e da lì mandare, attraverso SS7, un comando alla rete di un operatore tedesco, fino al cellulare della vittima”. In questo modo si possono ascoltare le chiamate in entrate e in uscita da qualsiasi telefono.
Ma si può agire anche stando a due passi dalla persona che si vuole intercettare: in questo caso l’intercettatore può ascoltare le chiamate di diverse persone contemporaneamente. Le reti mondiali sono interconnesse, per consentire le telefonate internazionali, che vengono smistate (“routing”) appunto via SS7. “Il comando può obbligare la rete tedesca a inoltrare la chiamata avanti e dietro, verso il cellulare dell’attaccante e poi di nuovo a quello della vittima, per intercettarne le conversazioni.” ha spiegato Engels.
Ma si possono ascoltare anche le chiamate di persone che ci sono accanto “È vero che i nuovi protocolli di rete mobile usano una crittografia più forte, per impedire alle chiamate di essere intercettate illegalmente; ma questo non è un grosso ostacolo per i malintenzionati” spiega Engels. Secondo lui, infatti, tramite quella vulnerabilità SS7 possono infatti ordinare alla rete di usare una chiave crittografica temporanea che l’attaccante può decifrare.
Fonte: http://www.liberoquotidiano.it
Intercettare telefonate con SS7, ecco come funziona
Il Signaling System 7, conosciuto con l’acronimo SS7, è un insieme di protocolli di segnalazione ampiamente utilizzati a livello mondiale da tutti i principali operatori di telefonia mobile. SS7 viene comunemente utilizzato dalle società di telecomunicazioni per comunicare reciprocamente fra loro e fornire indicazioni sui percorsi che le chiamate e gli SMS, ad esempio, debbono seguire.
SS7, però, manca di una serie di caratteristiche di protezione che di fatto possono consentire ad un malintenzionato (o ad un’agenzia di investigazione governativa) di stabilire con buona approssimazione la posizione dell’utente, di intercettare telefonate e leggere SMS.
Il problema di sicurezza è già noto da tempo (ne avevamo parlato nell’articolo Intercettare chiamate e SMS diventa molto più semplice) ma, allo stato attuale, non sembra ancora esservi una soluzione definitiva.
Gli operatori di telecomunicazioni sanno delle vulnerabilità di SS7 ormai da anni ma hanno fatto ben poco per mitigare il problema considerando i rischi d’attacco meramente teorici.
In realtà, come spiegano i ricercatori tedeschi che da tempo hanno aperto il “vaso di Pandora”, gli aggressioni sarebbero molto più concrete e frequenti di quanto ipotizzato.I tecnici di AdaptiveMobile, società sviluppatrice e fornitrice di soluzioni per la sicurezza delle reti di telefonia mobile, hanno spiegato di aver rilevato un netto aumento degli attacchi che sfruttano le “leggerezze” di SS7.
Ancora più di recente, Karsten Nohl – uno dei ricercatori che si è interessato delle vulnerabilità di SS7 – ha acceso un faro sulla problematica mostrando di essere in grado di intercettare le telefonate di un parlamentare statunitense, Ted Lieu.
Perché SS7 permette di intercettare telefonate, SMS e stabilire la posizione di una persona?
SS7 è stato concepito negli anni ’70 ed è oggi utilizzato, come accennato nell’introduzione, per facilitare il dialogo fra operatori di rete differenti. I protocolli SS7 vengono sfruttati per sovrintendere l’attivazione e la chiusura delle chiamate, per la traduzione delle numerazioni telefoniche del chiamante e del chiamato nonché, per l’invio di messaggi di testo, per la gestione degli addebiti, per il routing delle chiamate fra telefoni fissi e mobili di differenti operatori, durante l’attivazione della funzionalità di roaming da parte dell’operatore straniero per ottenere dall’operatore di telecomunicazioni prescelto l’ID univoco della SIM usata e far sì che chiamate e messaggi arrivino correttamente a destinazione.
Il problema basilare di SS7 è che si basa sulla reciproca “fiducia”: ogni richiesta che un operatore di telefonia riceve viene considerata legittima.
Ne consegue che chiunque abbia accesso ad un server o ad un gateway SS7, può generare una richiesta per stabilire la posizione di un individuo o reindirizzare telefonate e SMS.
Centinaia di operatori di telecomunicazioni in tutto il mondo possono accedere alla rete SS7, così come le agenzie di intelligence (che possono operare con o senza l’autorizzazione degli operatori). Diverse società, poi, commercializzano servizi di intercettazione che poi vendono a terzi. Gruppi di criminali, inoltre, sfruttando diversi espedienti possono accedere alla rete SS7.
Nohl ha spiegato che possono essere usate diverse metodologie per intercettare telefonare e SMS usando SS7.
Durante una delle più recenti dimostrazioni pubbliche, il ricercatore tedesco ha inviato, via SS7, una richiesta dalla Germania ad un operatore di telefonia mobile australiano chiedendo che tutte le chiamate in arrivo sulla segreteria dell’utente venissero automaticamente dirottate verso una numerazione appartenente a Nohl.
Il ricercatore ha spiegato che gli operatori potrebbero facilmente verificare che la richiesta provenga dalla stessa nazione ove si trova fisicamente il telefono dell’utente ma ad ogni nessuno fa questo controllo. Un altro meccanismo consiste nella “riscrittura” del numero telefonico chiamato: quando ci si trova fuori della propria nazione, il sistema riconosce la mancanza del prefisso internazionale che viene automaticamente aggiunto.
Un aggressore può sfruttare il meccanismo posto in essere da SS7 per modificare il numero del chiamato con il proprio quindi redirigere il flusso audio verso la numerazione effettivamente chiamata. In questo modo è possibile realizzare un efficace attacco man-in-the-middle, con la possibilità di intercettare le telefonate.
La terza modalità d’attacco presentata da Nohl sfrutta il fatto che i telefoni si pongono in una modalità “dormiente” fintanto che non ricevono una chiamata o un SMS.
Durante questi periodi di tempo, un aggressore può informare l’operatore telefonico dell’intercettato circa l’attestazione del telefono sulla rete di un’altra nazione. Tutte le comunicazioni potranno essere così agevolmente reindirizzate.
Certo, il telefono fisicamente posto altrove potrebbe poi fornire – sempre usando SS7 – un’informazione diversa ma l’aggressore può a sua volta immettere un’indicazione contrastante.
L’aggressore dovrà in questo caso pagare i costi di roaming ma il sistema, come ha spiegato Nohl, funziona in maniera eccellente.