{"id":6965,"date":"2015-11-24T20:53:22","date_gmt":"2015-11-24T20:53:22","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6965"},"modified":"2017-11-13T17:05:58","modified_gmt":"2017-11-13T15:05:58","slug":"hacking-cellular-networks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacking-cellular-networks\/6965\/","title":{"rendered":"Violare le reti cellulari? Un gioco da ragazzi"},"content":{"rendered":"<p>L\u2019anno scorso \u00e8 stato scoperto un modo nuovo di attaccare le reti cellulari. Non richiede n\u00e9 costosi radio ricevitori scanner n\u00e9 centraline ed \u00e8 disponibile virtualmente a chiunque. Inoltre, i gestori telefonici non hanno mezzi pratici per proteggersi da assalti di questo tipo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/11\/05235523\/cellular-ss7-FB-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-6969\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/11\/05235523\/cellular-ss7-FB-1024x1024.png\" alt=\"cellular-ss7-FB\" width=\"1280\" height=\"1280\"><\/a><\/p>\n<p>L\u2019espediente \u00e8 basato sull\u2019attacco al SS7, un <a href=\"https:\/\/it.wikipedia.org\/wiki\/Signaling_System_7\" target=\"_blank\" rel=\"noopener nofollow\">set standardizzato di protocolli di segnalazione<\/a> usato dalle reti cellulari e sviluppato negli anni Settanta. In parole povere, nell\u2019era dei primi commutatori telefonici elettronici.<\/p>\n<p>\u00c8 sorprendente, ma il SS7 non impiega misure di protezione basilari: il traffico non \u00e8 criptato e il sistema non \u00e8 in grado di distinguere tra comandi leciti e fraudolenti. Il sistema li gestisce a prescindere dalla fonte<\/p>\n<p>La ragione \u00e8 molto semplice: come previsto 40 anni fa dagli elaboratori del protocollo, nell\u2019 SS7 il <em>signaling layer<\/em> era separato dal <em>voice layer <\/em>e, di conseguenza, nessuno eccetto il personale preposto al commutatore telefonico avrebbe potuto accedere a questo canale.<\/p>\n<p>Se anche qualcuno ci fosse riuscito, non avrebbe avuto un fine pratico: nessun comando, eccetto quelli che dicevano di connettersi a un utente, veniva spostato attraverso la rete, quindi nessuno si preoccupaba dell\u2019eventualit\u00e0 di un trasporto di pacchetti fasulli via layer.<em><br>\n<\/em><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">SS7map: worldwide map of SS7 attack surface per country <a href=\"http:\/\/t.co\/gmMSq7FCum\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gmMSq7FCum<\/a> Reddit: <a href=\"http:\/\/t.co\/7FQiGXBxfG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7FQiGXBxfG<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ss7map?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ss7map<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/31C3?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#31C3<\/a><\/p>\n<p>\u2014 Matthijs R. Koot (@mrkoot) <a href=\"https:\/\/twitter.com\/mrkoot\/status\/549191410642337792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 28, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tuttavia, la situazione \u00e8 cambiata quando nel 2000 venne introdotta la procedura di elaborazione dei comandi SS7 su IP, in sostanza esponendo l\u2019 SS7 layer all\u2019accesso esterno.<\/p>\n<p>La buona notizia \u00e8 che, da un computer a caso su Internet, non \u00e8 possibile connettersi ad alcuna rete degli operatori. Servirebbe un dispositivo speciale, un hub SS7.<\/p>\n<p>La cattiva notizia riguarda le normative permissive sull\u2019acquisto di tali dispositivi di rete. Alcuni paesi rilasciano facilmente le licenze agli operatori che, in cambio, permettono a chiunque di aprire l\u2019hub legalmente e di interconnetterlo a un nodo di trasporto. Questo spiega perch\u00e9 il mercato nero sia strapieno di rivenditori illeciti che offrono \u201cConnessione come Servizio\u201d (Connection-as-a-Service) a tali hub.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4G is just beginning to become the norm, so why do we need 5G? \u2013 <a href=\"http:\/\/t.co\/vP3wDv1X8s\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vP3wDv1X8s<\/a> <a href=\"http:\/\/t.co\/t9ZR5neEcN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/t9ZR5neEcN<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/617015539848843264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Non importa dove sia posizionato l\u2019hub. Pu\u00f2 essere usato per inviare e accettare comandi globalmente su qualunque rete dell\u2019operatore. Questo per una buona ragione: il blocco dei comandi a certi nodi di rete, probabilmente \u00e8 la causa dell\u2019interruzione dei servizi di roaming e delle connessioni internazionali, rendendo questi attacchi molto difficili da evitare.<\/p>\n<p>Adesso, esaminiamo le opzioni che un criminale potrebbe usare a proprio vantaggio. In primis, un aggressore necessita dell\u2019 International <em>Mobile Subscriber Identity<\/em> (identit\u00e0 internazionale di utente di telefonia mobile, IMSI) della vittima, un identificativo unico di una SIM card nella rete mobile, che \u00e8 essenziale per la violazione. L\u2019attacco viene condotto via SMS (curiosamente, all\u2019inizio l\u2019SMS era una funzione non documentata del protocollo GSM: i messaggi venivano trasportarti attraverso il canale di segnalazione).<\/p>\n<p>Se qualcuno richiede l\u2019invio di un SMS a un particolare numero di telefono, il gestore di rete, o per la precisione, l\u2019<em>Home Location Register<\/em> (HLR), che \u00e8 il maggiore database d\u2019informazioni di abbonati permanenti per una rete mobile, risponderebbe con l\u2019IMSI e il riferimento al corrente <em>Mobile Switching Center<\/em> (MSC) e <em>Visitor Location Register<\/em> (VLR), un database che contiene informazioni temporanee specifiche del paese sugli utenti e che serve al MSC per l\u2019assistenza tecnica agli utenti ospiti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">LTE-U: on the way to 5G <a href=\"https:\/\/t.co\/02VVd4Sla9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/02VVd4Sla9<\/a> <a href=\"http:\/\/t.co\/2lYJmLtF6a\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2lYJmLtF6a<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624571968596144128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il responso \u00e8 il seguente: \u201cCiao, ecco l\u2019IMSI e l\u2019indirizzo del segmento di rete dove si trova al momento l\u2019abbonato. Adesso invia il messaggio per l\u2019IMSI gi\u00e0 menzionato a quel MSC\/VLR\u201d.<\/p>\n<p>Mentre ci\u00f2 accade, l\u2019indirizzo del database HLR diventa, alla fine, altrettanto esposto. Conoscendo gli indirizzi e gli ID, un aggressore \u00e8 in grado di inviare vari comandi all\u2019HRL.<\/p>\n<p>Per esempio, un truffatore potrebbe richiedere l\u2019identificatore della stazione base cellulare che in quel momento sta servendo l\u2019utente bersaglio. Armato di questo identificatore esclusivo e con qualunque dei numerosi database di utenti disponibili su Internet, chiunque ne pu\u00f2 scoprire l\u2019esatta localizzazione, con un\u2019approssimazione di qualche dozzina di metri. Una serie di semplici programmi sono in grado di automatizzare totalmente il processo, richiedendo in modo opportuno di inserire solo il numero di telefono e di segnare un punto sulla mappa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Major carriers, AT&amp;T as well as Verizon continue to lag in EFF's privacy report \u2013 <a href=\"http:\/\/t.co\/mYKvII4c02\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/mYKvII4c02<\/a> <a href=\"http:\/\/t.co\/NxYK5Djyik\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NxYK5Djyik<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/611848457461104640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si potrebbe richiedere all\u2019 HLR di riconnettersi a un altro VLR e inserire il valore errato, bloccando cos\u00ec le chiamate in arrivo e i messaggi.<\/p>\n<p>C\u2019\u00e8 un\u2019altra opzione d\u2019invio: inserire l\u2019indirizzo MSC\/VLR desiderato imitato sul computer del truffatore con l\u2019aiuto di un software \u201cSS7 for Linux\u201d che pu\u00f2 essere scaricato. Ci\u00f2 apre ulteriori opportunit\u00e0 per dirottare di nascosto chiamate e messaggi.<\/p>\n<p>Per esempio, una volta che un aggressore invia un SMS al computer fraudolento, non ritorner\u00e0 il messaggio di avvenuta consegna, ma riporter\u00e0 il VLR al valore legittimo. Quindi, il server in partenza lo acquisir\u00e0 di nuovo e infine lo consegner\u00e0 al destinatario finale. Il dirottamento di SMS \u00e8 un metodo perfetto per intercettare codici di verifica utilizzati una tantum da vari sistemi di autenticazione a due fattori.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Majority of 4G USB modems, SIM cards exploitable <a href=\"https:\/\/t.co\/g3x95Yg0yY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/g3x95Yg0yY<\/a> <a href=\"http:\/\/t.co\/1cslj6AdAb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1cslj6AdAb<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/550646944016498688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00c8 anche pi\u00f9 facile ottenerlo nel caso delle chiamate telefoniche: con accesso all\u2019HLR, un aggressore \u00e8 in grado di inoltrare senza condizioni a un numero di telefono intermedio prima di recapitare una chiamata al legittimo destinatario.<\/p>\n<p>Lo stesso metodo consente di spiare le chiamate in partenza, con un piccolo sforzo in pi\u00f9: il percorso d\u2019inoltro potrebbe essere stabilito per il telefono chiamato dalla vittima. Il numero viene scoperto quando la chiamata in uscita emette una richiesta contenente un determinato numero di telefono e lo invia a un sistema di pagamento che applica certe tariffe e quindi una richiesta contenente un determinato numero e lo inoltra a un sistema di fatturazione, quindi applica una certa tariffa e addebita la chiamata al chiamante.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Voice as a threat: VoLTE, a new tool to compromise <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> networks \u2013 <a href=\"https:\/\/t.co\/fliFYkDb90\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fliFYkDb90<\/a> <a href=\"https:\/\/t.co\/vr4gfGQvRb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vr4gfGQvRb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/661918517009235969?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Scambiando un indirizzo del sistema di fatturazione legale con uno casuale utilizzato dal truffatore, un aggressore \u00e8 in grado di scoprire il numero del bersaglio. La vittima, come risulta, potrebbe realizzare la chiamata solo al secondo tentativo, rendendo il primo tentativo infruttuoso e senza dubitare della chiamata fallita (a proposito, se tendete a chiamare solo al secondo tentativo, \u00e8 un chiaro segnale che qualcuno vi sta spiando).<\/p>\n<p>Evidentemente, tutti i recenti casi di chiamate segrete dei politici sbandierate al mondo intero, non sono legate all\u2019intercettazione telefonica dei loro uffici e dispositivi o al coinvolgimento di agenti segreti: in fondo, l\u2019avversario in campagna elettorale ha tutti i diritti di farlo per pochi soldi.<\/p>\n<p>[\/twitter_pullquote]Quanto \u00e8 facile violare una rete cellulare? La risposta vi sorprender\u00e0![\/twitter_pullquote]<\/p>\n<p>L\u2019impatto che questo metodo potrebbe avere sulle persone normali \u00e8 limitato per lo pi\u00f9 al furto di pochi dollari sottratti dal credito del cliente: pu\u00f2 essere ottenuto inviando comandi USSD fasulli per abilitare piccoli trasferimenti di denaro o reindirizzare le chiamate a numeri a pagamento e generare traffico.<\/p>\n<p>Come gi\u00e0 detto, non esiste un rimedio al 100% efficace contro questo bug. Esiste fin da quando il protocollo \u00e8 stato rilasciato. Solo un sostanziale cambiamento nel modo in cui funzionano le comunicazioni cellulari potrebbe fornire un\u2019opportunit\u00e0 per eliminare completamente il problema.<\/p>\n<p>C\u2019\u00e8 un altro modo per risolverlo: schierare sistemi complessi di monitoraggio dell\u2019attivit\u00e0 dell\u2019utente per scoprire attivit\u00e0 potenzialmente dolose. Alcune compagnie IT offrono sistemi automatizzati che, in sostanza, ricordano le piattaforme anti-frode largamente utilizzate dalle banche.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/e_kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@e_kaspersky<\/a> \"Mobile carriers are public enemy #1 in terms of cyber security\" @csoghonian <a href=\"https:\/\/twitter.com\/hashtag\/SAS2013?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SAS2013<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/298452538301239296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il problema sono le compagnie telefoniche: i gestori non hanno fretta di impiegare questi sistemi, lasciando gli abbonati in dubbio se siano protetti da tali attacchi o no. Se si considera il roaming, non se ne pu\u00f2 mai essere certi.<\/p>\n<p>Per prevenire che i vostri segreti cadano nelle mani dei criminali bisogna seguire semplici regole: non parlate di argomenti delicati al telefono e conservate queste informazioni per un incontro personale. Immaginate soltanto di parlare di queste cose su YouTube. Per proteggere gli SMS ricevuti da <a href=\"https:\/\/www.kaspersky.it\/blog\/multi-factor-authentication\/6586\/\" target=\"_blank\" rel=\"noopener\">sistemi di autenticazione a due fattori<\/a>, basta avere un\u2019altra SIM card con un numero che conoscete solo voi, e solo a questo scopo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le reti cellulari possono essere violate con facilit\u00e0 ed \u00e8 quasi impossibile proteggerle. Le compagnie telefoniche non sono pronte per assumersi questo compito e spendono milioni di dollari per proteggere i propri clienti.<\/p>\n","protected":false},"author":540,"featured_media":6966,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1715,1716,1717,1718,114,638,45,1719,584],"class_list":{"0":"post-6965","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-3g","10":"tag-4g","11":"tag-cellulari","12":"tag-connessione-mobile","13":"tag-dispositivi-mobili","14":"tag-minacce","15":"tag-sicurezza","16":"tag-ss7","17":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-cellular-networks\/6965\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-cellular-networks\/6330\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-cellular-networks\/6412\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-cellular-networks\/7293\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-cellular-networks\/9862\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-cellular-networks\/10633\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-cellular-networks\/5056\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-cellular-networks\/6487\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-cellular-networks\/9681\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-cellular-networks\/9862\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-cellular-networks\/10633\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-cellular-networks\/10633\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/3g\/","name":"3G"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6965"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6965\/revisions"}],"predecessor-version":[{"id":11264,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6965\/revisions\/11264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6966"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}