Immobili
Veicoli

Sicurezza e cyber securityNuove tecnologie, vecchie minacce: le vulnerabilità nell’era del 5G

08.02.22 - 10:04
Ad insidiare la nuove reti ultraveloci, sembrano essere tornati alla ribalta gli attacchi con dispositivi IMSI catcher
Sicurezza e Cyber security
Sicurezza e cyber security
08.02.22 - 10:04
Nuove tecnologie, vecchie minacce: le vulnerabilità nell’era del 5G
Ad insidiare la nuove reti ultraveloci, sembrano essere tornati alla ribalta gli attacchi con dispositivi IMSI catcher

Si chiamano IMSI Catcher, acronimo di “International Mobile Subscriber Identity”, speciali dispositivi in grado di "tallonare” ogni telefono cellulare nel raggio di diverse centinaia di metri, comunicando al malintenzionato che li utilizza, la geolocalizzazione precisa del dispositivo “agganciato”, il traffico di messaggi e chiamate, acquisendone dati ed informazioni contenuti. Tutto ciò, sfruttando le vulnerabilità intrinseche delle reti mobili e senza che il gestore telefonico si accorga di niente (Santarelli, 2021). Sono in molti a non credere ad una semplice coincidenza, bensì che in realtà ci siano di mezzo i servizi di intelligence internazionale, intenzionati a supervisionare e analizzare i flussi di informazioni che tutti i giorni ci scambiamo. L’incremento di attacchi attraverso questa modalità tutt’altro che nuova, in un momento in cui le reti 5G sono sempre più diffuse e consolidate, sono quantomeno sospetti.

La commistione tra servizi di sicurezza, produttori e gestori di reti mobili

Non è la prima volta che i media internazionali e l’opinione pubblica affrontano l’argomento. Fin dall’attacco alle Torri Gemelle nel 2001, sono svariate le inchieste che hanno indagato e portato alla luce questo rapporto ufficioso e mai del tutto chiarito, culminato ad esempio con le dichiarazioni di Edward Snowden, dalle quali è emersa una realtà ben consolidata e nella quale non sono le agenzie di intelligence ad utilizzare sistemi di spionaggio estremamente tecnologici, bensì le aziende produttrici stesse che di comune accordo con le società di gestione delle reti mobili collaborano attivamente con i servizi di sicurezza. Attraverso la creazione di una catena di intermediari, partner e rivenditori, le informazioni vengono così captate, filtrate e acquisite per gli scopi più disparati.

IMSI Catcher sulle reti 5G: cosa sono e come funzionano

Per poter accedere a questa rete di collaborazione ed intercettare i dati, è necessario un dispositivo in grado di “catturare” (Catcher) il numero univoco costituito da 14 cifre alfanumeriche che identifica ogni utenza di telefonia mobile, L’International Mobile Subscriber Identity per l’appunto o IMSI (tradotto letteralmente “Identità Internazionale di Utente di Telefonia Mobile”), contenuto nella SIM. Questi devices portatili sono essenzialmente delle false torri “pilota” che si interpongono tra i dispositivi mobili e le vere torri dei gestori telefonici, intercettandone i dati. Attraverso la tecnica di attacco del Man-In-The-Middle (MITM), si inseriscono nelle celle geografiche di base, acquisendo i dati dell’ignaro utilizzatore. Una volta agganciato il numero, il catcher interviene sulla crittografia utilizzando la tecnica BCCH, Broadcast Control Channel, trasformando i dati in audio ed intercettando le chiamate. Mentre il dispositivo è agganciato a questo canale, genera un segnale da diverse centinaia di Watt che “abbatte” tutti i restanti, diventando di fatto l’unico esclusivo e cominciando il processo di intercettazione e furto dei dati.

Vecchie vulnerabilità, presenti anche nella nuovissima 5G

Un recente studio sulla rete in oggetto e le sue criticità, portato a termine da un pool di ricercatori di una famosa università Americana, ha evidenziato il fatto che la stessa possegga una falla intrinseca in stile obsolescenza programmata ed in grado di rendere inefficaci le sue difese, esattamente come nel caso della precedente 4G. Uno di essi è proprio l’IMSI Cracking attraverso un Catcher, tecnica di intercettazione attraverso la quale, lo ripetiamo, il malintenzionato entra in possesso di identità e localizzazione del device che gli permettere, tra l’altro, di effettuare un downgrade della rete di connessione (un po' come succede quando un telefono ha poco segnale e passa ad una rete inferiore con più diffusione), fuorviando il dispositivo stesso ad utilizzare protocolli meno sicuri ed esenti da crittografia. Altre tecniche a disposizione di soggetti intenzionati a spiare le nostre comunicazioni sono, per citarne alcune, il “Torpedo” (che sfrutta il sistema usato dagli operatori mobili per notificare un messaggio o una telefonata in arrivo) e il “Piercer” (che consente l’accesso al registro chiamate e messaggi attraverso la triangolazione tra il dispositivo, la rete GSM a cui è connesso e l’associazione di vari codici.

 

A cura di: Ferretto Marcello

La Nostra Azienda può fornirvi oggi lo Smartphone più sicuro al mondo, creato ad hoc da servizi d’intelligence militare e dai migliori analisti di cyber security, con lo scopo di assicurare dati sensibili, informazioni riservate e comunicazioni protette, attraverso un dispositivo mobile in un ambiente completamente sicuro.
Scopri lo Smartphone più sicuro al mondo

ULTIME NOTIZIE SICUREZZA E CYBER SECURITY