Alcuni ricercatori dalla Purdue University e dalla University of Iowa hanno condotto uno studio mirato a studiare le vulnerabilità software e hardware delle reti di comunicazione 4G e 5G evidenziando importanti vulnerabilità tali da compromettere l’integrità, la disponibilità e la riservatezza, quindi la sicurezza, delle comunicazioni.

I ricercatori partono dal presupposto che i dispositivi mobili o cellulari, al fine di garantire una gestione della batteria efficace, entrano in modalità inattiva, a basso consumo di energia, quando non comunicano attivamente ricevendo o trasmettendo chiamate o sms. Il protocollo di PAGING cerca di raggiungere il giusto equilibrio tra consumo di energia del dispositivo in modalità standby e in modalità di operatività e notifica nel momento di ricezione di servizi come ad esempio le telefonate.

Secondo lo studio condotto dalle Università“Privacy Attacks to the 4G e 5G Cellular Paging Protocols Using Side Channel Information” i protocolli PAGING utilizzati dalle reti 4G e 5G sono violabili e consentirebbero attraverso attacchi mirati di intercettare le telefonate, leggere SMS e geolocalizzare i dispositivi generando così un serio problema per tutti gli utenti.

Considerando la vastità di utenti che usufruiscono delle suddette reti è possibile affermare che tra loro ci siano vertici apicali di aziende e/o organizzazioni governative che scambiano informazioni sensibili con dipendenti o colleghi.
Proprio questa importante vulnerabilità ha spinto i ricercatori a voler “testare” le reti per capire fino a che punto tali informazioni potessero essere volutamente sottratte da un terzo andando a effettuare veri e propri esperimenti.
Non a caso già nell’introduzione del Report  si parla di IMSI catcher (International Mobile Subscriber Identity) uno strumento in grado, anche all’insaputa delle compagnie telefoniche, di individuare e “pedinare”  telefoni mobili nel raggio di diverse centinaia di metri. Tecnicamente permette quelle tecniche di “sniffing” andando a intercettare sia il traffico dati che, gli spostamenti geolocalizzati del dispositivo mobile. Si tratta di un vero e proprio attacco “man-in-the-middle” dove il dispositivo IMSI catcher si comporta come un falso ripetitore che si frappone tra il telefono scelto come target e i ripetitori telefonici che permettono lo scambio dei flussi di comunicazione e di dati. Non solo, avendo accesso al dispositivo, se pur da remoto, permettono di poter accedere anche al contenuto del dispositivo stesso violando tout court sia privacy che la proprietà del soggetto vittima.

Sfruttando quindi le vulnerabilità di questi protocolli di comunicazione, i ricercatori sono riusciti a compiere ben tre diverse tipologie di attacco.
Il più pericoloso dei tre è sicuramente, secondo gli esperti delle Università di Purdue e dell’Iowa, ToRPEDO un acronimo di TRacking via Paging mEssage DistributiOn. Tale attacco si basa sul protocollo precedentemente descritto e sfrutta la sua vulnerabilità quando è in modalità standby per gestire il consumo della batteria e cioè quanto il dispositivo mobile non riceve/invia SMS, chiamate o pacchetti dati.
Proprio durante questo periodo di “riposo”, l’attaccante per localizzare il soggetto target, invia falsi messaggi di paging, lanciando numerosi pacchetti di dati allo smartphone sotto forma di false chiamate, falsi SMS saturando quindi la propria capacità e mandandolo in blocco. Descritta in questi termini è automatico il richiamo agli attacchi DoS ( Denial-of-Service) e l’attacco in questione sicuramente ne rappresenta una variante importante in termini di reti di comunicazione.

Photo by Samuel Zeller

In realtà ciò che veramente accade è che la rete del cellulare a fronte delle “false” chiamate o SMS invia un modulo chiamato MME (Mobile Management Entity) alle stazioni e ripetitori telefonici prossimi al dispositivo per reinviare notificare allo stesso gli avvisi di chiamata o messaggio o altra notifica.
Il c.d. messaggio inviato al ripetitore (paging message) trasmette tra le varie informazioni anche il TMSI ( Temporary Mobile Subscriber Identity ) un codice univoco che permette di identificare il dispositivo che sta effettivamente facendo la richiesta al fine di comunicare con la rete telefonica (molti la conoscono con l’acronimo GSM global system mobile) e di garantire la riservatezza degli utenti e delle loro conversazioni.

E proprio qui entra in gioco l’hacker o colui che ha interesse a sniffare il contenuto della conversazione o dell’SMS. L’attaccante infatti inizia e interrompe subito dopo, un numero indefinito di chiamate così da costringere il dispositivo ad aggiornare il proprio TMSI, il codice univoco di identificazione.
Con un IMSI catcher (captatore IMSI) a questo punto l’attaccante procederà con il vero e proprio “sniffing” andando a rubare l’intero contenuto dei pacchetti inviati al ripetitore e mostrando allo stesso attaccante lo stato del dispositivo se attivo o spento nonché la sua posizione.
Se nell’eventualità il telefono mobile si trovasse ad una distanza congrua ( non superiore alle centinaia di metri) l’hacker potrebbe condurre un vero e proprio attacco DoS, mandarlo quindi in crash e intercettare telefonare, SMS o interi pacchetti di dati.

Lo studio prende in analisi altri due attacchi: il PIERCER (Persistent Information ExposuRe by the CorE netwoRk) e l’ IMSI-Cracking, entrambi che impattano l’IMSI, il codice di autenticazione univoco del mobile.

Nel primo dei due, in base ad un importante errore delle reti 4G e 5G l’hacker può associare un proprio codice a quello IMSI della vittima creando un vero e proprio clone che permette di “spiare” tutto ciò che viene fatto sul telefono, dalle chiamate (eventualmente le potrebbe anche registrarle), leggere gli SMS, geolocalizzarlo in ogni spostamento fatto durante la giornata.

Il secondo opera in modo differente. Non sfrutta la vulnerabilità del “core network” bensì effettua un attacco “BRUTE FORCE”, di forza bruta in cui un attaccante per individuare una password di accesso ad un sistema prova tutte le possibili combinazioni di caratteri e le lunghezze di stringa ammesse dal particolare sistema.  Questo attacco come il precedente permette di ottenere un IMSI univoco associato allo smarthphone della vittima e quindi l’intero controllo del dispositivo target.

Photo by Clint McKoy

Le reti meno performanti sono ovviamente modificate nell’ottica dell’evoluzione tecnologica per rendere la connettività 4G e 5G ancor più performante. Queste modifiche garantiscono il progredire della tecnologia e delle necessità ma conservano intrinsecamente vulnerabilità che non sono figlie della loro epoca ma di quella a loro precedente.

Esperti sostengono che ad oggi i principali operatori  telefonici e i proprietari di infrastrutture di reti di comunicazione sono sicuri della facilità con la quale i bug potrebbero essere risolti.

In un’era dove il 5G è già il futuro, conoscere una prima vulnerabilità non è molto rassicurante ma sicuramente una consapevolezza con la speranza che il progresso tecnologico maturi al punto tale di rendere ancora più sicura la nostra connettività se non utopisticamente immune da qualsiasi attacco.

Marco Fiore

Qui l’intero REPORT

Twitter
Visit Us
LinkedIn
Share
YOUTUBE