{"id":13093,"date":"2017-05-19T10:08:43","date_gmt":"2017-05-19T10:08:43","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=13093"},"modified":"2020-05-19T20:02:52","modified_gmt":"2020-05-19T18:02:52","slug":"ss7-attack-intercepts-sms","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ss7-attack-intercepts-sms\/13093\/","title":{"rendered":"Perch\u00e9 l&#8217;autenticazione a due fattori non basta"},"content":{"rendered":"<p>La solita discussione sulla necessit\u00e0 di avere o meno un antivirus va molto spesso cos\u00ec:<\/p>\n<p>\u2014 Non ho bisogno di un antivirus! Non ho niente che mi possano rubare! Virus? Ransomware? Avanti, infettatemi! Installer\u00f2 di nuovo il sistema operativo, non ho niente da perdere (non c\u2019\u00e8 nulla di prezioso sul mio computer).<\/p>\n<p>\u2014 Ma hai un conto in banca, giusto? Fai acquisti online, no?<\/p>\n<p>\u2014 Bah, la banca utilizza l\u2019autenticazione a due fattori che mi protegger\u00e0. Anche se gli hacker dovessero rubare il numero della mia carta di credito, non potrebbero prelevare i miei soldi.<\/p>\n<p>Beh, sembra invece che tutto questo sia possibile. Innanzitutto, <a href=\"https:\/\/www.kaspersky.it\/blog\/carte-di-credito-i-rischi-nascosti\/5635\/\" target=\"_blank\" rel=\"noopener\">non tutti i negozi online utilizzano la protezione 3D Secure<\/a>; questo vuol dire che non tutte le transazioni richiedono un codice di conferma inviato tramite SMS. Anche il codice CVC (le tre cifre sul retro della carta) non rappresenta una garanzia contro gli usi illeciti (non tutte le transazioni richiedono il suo utilizzo).<\/p>\n<p>Inoltre, gli hacker possono intercettare gli SMS inviati dalla banca e utilizzare i codici di verifica per ottenere l\u2019accesso completo al conto. Recentemente,\u00a0<a href=\"https:\/\/arstechnica.com\/security\/2017\/05\/thieves-drain-2fa-protected-bank-accounts-by-abusing-ss7-routing-protocol\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 stata rubata<\/a>\u00a0proprio in questo modo una notevole somma di denaro a degli sfortunati clienti in Germania. Diamo un\u2019occhiata pi\u00f9 da vicino a come \u00e8 successo.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16878 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/05\/22192339\/ss7-banking-attack-featured-1024x673.jpg\" alt=\"Why two-factor authentication via SMS is not enough\" width=\"1460\" height=\"960\"><\/a><\/p>\n<h2>SS7: u<strong>na vulnerabilit\u00e0 nel telefono<\/strong><\/h2>\n<p>\u00c8 possibile intercettare gli SMS grazie alle vulnerabilit\u00e0 in una serie di protocolli di segnalazione telefonica denominati <a href=\"https:\/\/it.wikipedia.org\/wiki\/Signaling_System_7\" target=\"_blank\" rel=\"noopener nofollow\">SS7<\/a> (anche noti come Signaling System 7 o Common Channel Signalling System 7).<\/p>\n<p>Questi protocolli di segnalazione sono la base del sistema di comunicazione telefonica moderna; il loro scopo \u00e8 quello di trasmettere tutte le informazioni di servizio di una rete telefonica. Sono stati sviluppati gi\u00e0 negli anni \u201970 e sono stati applicati per la prima volta negli anni \u201980; da allora sono diventati norme a livello mondiale.<\/p>\n<p>Inizialmente, i protocolli SS7 erano stati pensati per i telefoni fissi. L\u2019idea era quella di separare fisicamente la voce e i segnali di servizio inserendoli in canali diversi; tutto questo veniva fatto per essere ancora pi\u00f9 protetti dagli intrusi delle linee telefoniche utilizzando <a href=\"https:\/\/it.wikipedia.org\/wiki\/Blue_box\" target=\"_blank\" rel=\"noopener nofollow\">scatole particolari<\/a> che imitassero il tono utilizzato al momento di inviare le informazioni di servizio delle reti telefoniche. (S\u00ec, le stesse scatole che stavano creando Steve Jobs e Steve Wozniak all\u2019epoca. Questa per\u00f2 \u00e8 un\u2019altra storia).<\/p>\n<p>La stessa serie di protocolli \u00e8 stata applicata successivamente alle reti mobili. Nel frattempo, gli sviluppatori hanno aggiunto una serie di caratteristiche. Tra queste, il protocollo SS7 \u00e8 utilizzato per inviare messaggi SMS.<\/p>\n<p>Cinquant\u2019anni fa, per\u00f2, la sicurezza delle informazioni non era motivo di preoccupazione (almeno non per le tecnologie civili). Importava l\u2019efficienza e questo ci ha portato quindi all\u2019efficiente ma non sicuro Signaling System 7.<\/p>\n<p>Il principale punto debole del sistema (insieme a molti altri sistemi progettati a quei tempi) \u00e8 il fatto che questo si basi sulla fiducia. Si presumeva che solo gli operatori di rete avrebbero potuto accedervi e, in linea di massima, si pensava di avere a che fare con brave persone.<\/p>\n<p>Alla fine il livello di sicurezza del sistema viene definito dalla <a href=\"https:\/\/arstechnica.com\/security\/2016\/04\/how-hackers-eavesdropped-on-a-us-congressman-using-only-his-phone-number\/\" target=\"_blank\" rel=\"noopener nofollow\">componente <em>meno<\/em> protetta<\/a>. Se uno dei suoi operatori viene hackerato, allora viene danneggiato l\u2019intero sistema. Stessa cosa vale se un amministratore di rete che lavora per uno di questi operatori decide di superare il limite della propria autorit\u00e0 e di utilizzare il protocollo SS7 per altri scopi.<\/p>\n<p>L\u2019accesso al protocollo SS7 pu\u00f2 permettere a qualcuno di intercettare le conversazione, stabilire la posizione dell\u2019utente e intercettare i messaggi SMS, quindi non c\u2019\u00e8 da sorprendersi se sia i servizi segreti di diversi paesi che i criminali siano utenti attivi dell\u2019accesso non autorizzato al protocollo SS7.<\/p>\n<h3><strong>Come \u00e8 avvenuto in realt\u00e0 l\u2019attacco<\/strong><\/h3>\n<p>Nel caso dei recenti attacchi in Germania, \u00e8 andata cos\u00ec:<\/p>\n<p>1. I computer degli utenti sono stati infettati da un Trojan bancario. \u00c8 molto facile essere infettati da un Trojan se non utilizzate una soluzione di sicurezza; questi possono funzionare senza lasciare alcuna traccia, quindi gli utenti potrebbero non accorgersene.<\/p>\n<p>Utilizzando il Trojan, gli hacker rubano le credenziali d\u2019accesso e le password della banca. (Ovviamente, rubare queste credenziali in molti casi non basta; serve anche il codice di conferma della banca inviato tramite SMS).<\/p>\n<p>2. Apparentemente, lo stesso Trojan \u00e8 stato usato per rubare i numeri di telefono degli utenti. Questi dati vengono richiesti generalmente quando le persone effettuano acquisti online e non sono difficili da rubare. Quindi i criminali erano in possesso sia delle credenziali d\u2019accesso ai conti bancari degli utenti sia dei loro numeri di telefono.<\/p>\n<p>3. I criminali erano soliti rubare le credenziali bancarie per iniziare i trasferimenti di somme di denaro al loro account bancario. Dopodich\u00e9, avendo accesso al protocollo SS7 per conto di qualche vettore straniero, inoltravano l\u2019SMS inviato a quei numeri sul proprio\u00a0telefono e ricevevano i codici di conferma di cui avevano bisogno per completare l\u2019accesso e trasferire il denaro. La banca non aveva nemmeno alcun motivo per sospettare di una possibile violazione.<\/p>\n<p>Il vettore tedesco, i cui utenti hanno subito danni da questo caso, ha confermato l\u2019attacco. Il vettore straniero, il cui accesso alla rete del protocollo SS7 era stato utilizzato per l\u2019attacco, \u00e8 stato bloccato e le persone colpite sono state avvisate. Non sappiamo se siano riusciti a riavere indietro il proprio denaro.<\/p>\n<h3><strong>Dite ancora di non aver bisogno di un antivirus?<\/strong><\/h3>\n<p>L\u2019autenticazione a due fattori viene spesso ritenuta una buona protezione (se nessuno tranne voi ha accesso al vostro telefono, allora chi altri potrebbe leggere i messaggi?). Beh, chiunque abbia accesso al sistema SS7 e sia interessato ad utilizzare i vostri messaggi SMS per avere i vostri soldi.<\/p>\n<p>Cosa potete fare per avere una buona autenticazione a due fattori e per proteggervi da attacchi simili a quello descritto in questo articolo? Ecco due consigli:<\/p>\n<ul>\n<li>Gli SMS non sono l\u2019unica soluzione per l\u2019autenticazione a due fattori. Controllate se la vostra banca promuove altre varianti pi\u00f9 sicure come il servizio <a href=\"https:\/\/it.wikipedia.org\/wiki\/Google_Authenticator\" target=\"_blank\" rel=\"noopener nofollow\">Google Authenticator<\/a> e le <a href=\"https:\/\/en.wikipedia.org\/wiki\/Universal_2nd_Factor\" target=\"_blank\" rel=\"noopener nofollow\">chiavette USB crittografate<\/a>.<\/li>\n<li>Utilizzate una buona <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a> su ogni dispositivo. Sfortunatamente, le banche potrebbero non utilizzare alternative all\u2019autenticazione a due fattori; alcune inviano conferma solo tramite SMS, quindi la vostra unica speranza \u00e8 avere una buona soluzione di sicurezza. Nel caso dell\u2019attacco descritto in questo post, un buon antivirus non avrebbe permesso al Trojan bancario di infettare il computer, quindi le credenziali della banca non sarebbero state rubate. A quel punto, il fatto che i criminali avessero accesso ai vostri SMS sarebbe stato il minore dei problemi.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Come si intercettano i messaggi con i codici di conferma inviati dalle banche e cosa potete fare per proteggervi.<\/p>\n","protected":false},"author":696,"featured_media":13094,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1900,1717,45,26,1719,777],"class_list":{"0":"post-13093","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-autenticazione-a-due-fattori","10":"tag-cellulari","11":"tag-sicurezza","12":"tag-sms","13":"tag-ss7","14":"tag-trojan-bancari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ss7-attack-intercepts-sms\/13093\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ss7-attack-intercepts-sms\/10537\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ss7-attack-intercepts-sms\/10482\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ss7-attack-intercepts-sms\/12962\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ss7-attack-intercepts-sms\/17673\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ss7-attack-intercepts-sms\/16877\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ss7-attack-intercepts-sms\/8805\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ss7-attack-intercepts-sms\/6765\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ss7-attack-intercepts-sms\/13148\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ss7-attack-intercepts-sms\/16877\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ss7-attack-intercepts-sms\/16877\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/trojan-bancari\/","name":"Trojan bancari"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/13093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=13093"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/13093\/revisions"}],"predecessor-version":[{"id":21703,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/13093\/revisions\/21703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/13094"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=13093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=13093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=13093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}