{"id":7795,"date":"2016-03-24T10:49:01","date_gmt":"2016-03-24T10:49:01","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7795"},"modified":"2019-11-22T11:23:24","modified_gmt":"2019-11-22T09:23:24","slug":"gsm-hijacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/gsm-hijacking\/7795\/","title":{"rendered":"Massima allerta: compromettere le reti GSM via etere"},"content":{"rendered":"<p>In una delle precedenti puntate della nostra saga sul GSM abbiamo menzionato una leggenda metropolitana di appropriazione via etere di codici criptografici. Ci\u00f2 presuppone che qualcuno riesca a clonare la vostra SIM card senza alcuna manipolazione fisica, anche se fosse un clone temporaneo. Ad ogni modo, il codice Ki \u00e8 archiviato localmente sulla SIM card e nel database del gestore, rimane al suo posto. Quindi, dove sta il trucco?<\/p>\n<p><strong><\/strong><\/p>\n<p>In teoria, un aggressore pu\u00f2 stabilire una stazione base che emette un segnale forte e imita le richieste lecite al SRES inviando richieste RAND casuali (se non siete certi di ci\u00f2 che significhi, \u00e8 ora di dare un\u2019occhiata alla <a href=\"https:\/\/www.kaspersky.it\/blog\/sim-card-history\/7164\/\" target=\"_blank\" rel=\"noopener\">prima parte della storia<\/a>). Usando questo metodo, \u00e8 in grado di calcolare il Ki con l\u2019aiuto della criptoanalisi, proprio come se avesse accesso fisico alla SIM card.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The evolution of the SIM card \u2013 what has changed, what has not? <a href=\"https:\/\/t.co\/VUa9NdEWiY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VUa9NdEWiY<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cell?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cell<\/a> <a href=\"https:\/\/t.co\/w3Ef9jVqzl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/w3Ef9jVqzl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684384496419008512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tuttavia, questo metodo \u00e8 piuttosto complesso: la criptoanalisi richiede del tempo e molte richieste finte. Mentre l\u2019aggressore \u00e8 occupato a bombardare la vittima con i RAND, il proprietario del telefono preso di mira potrebbe lasciare la portata radio della stazione base fasulla, e l\u2019aggressore dovrebbe seguire la vittima con l\u2019attrezzatura. Beh, se parliamo di un attacco mirato ben pianificato, potrebbe essere installata da qualche parte vicino alla casa. Il successo dell\u2019attacco dipende dall\u2019algoritmo criptografico: se il gestore utilizza <a href=\"https:\/\/en.wikipedia.org\/wiki\/COMP128\" target=\"_blank\" rel=\"noopener nofollow\">COMP128v2<\/a>, l\u2019attacco potrebbe non funzionare.<\/p>\n<p>Infatti, gli attacchi wireless sono innanzitutto progettati per consentire l\u2019ascolto di nascosto delle conversazioni dell\u2019abbonato. Come gi\u00e0 sappiamo, la comunicazione via etere \u00e8 criptata (tranne in alcuni casi speciali, quando il criptaggio viene disabilitato durante operazioni delle forze dell\u2019ordine), essenzialmente per questa ragione: limitare la possibilit\u00e0 di ascoltare conversazioni private. Il criptaggio utilizza l\u2019algoritmo A5 con un codice di 64 bit. A5 ha due versioni: la A5\/1 pi\u00f9 sostenibile e la A5\/2 meno resiliente, che \u00e8 inviata senza restrizioni a tutti i paesi \u201cpotenziali aggressori\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What are virtual SIM cards and what do they do? <a href=\"https:\/\/t.co\/8FLHwLXCug\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8FLHwLXCug<\/a> <a href=\"https:\/\/t.co\/R2WgxWFv73\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/R2WgxWFv73<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/710103456653189120?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A dire il vero, neanche un codice A5\/1 \u00e8 di 64 bit, bens\u00ec di 54: i primi dieci bit sono \u201cbit bassi\u201d, che sono l\u00ec per semplicit\u00e0. L\u2019A5\/2 \u00e8 progettato per agevolare il compito dei servizi segreti che lavorano all\u2019estero.<\/p>\n<p>Prima, il metodo di attacco all\u2019A5\/1 consisteva nel attaccare attraverso metodi di forza bruta i dati archiviati localmente e richiedeva cos\u00ec tanto tempo che le informazioni in questione avrebbero perso la loro rilevanza prima che l\u2019attacco fosse concluso. Ma i PC attuali (beh, neanche quelli \u201cattuali\u201d, poich\u00e9 il corrispondente PoC \u00e8 stato dimostrato per la prima volta nel 2010) sono in grado di intaccarlo nel giro di secondi e di calcolare il codice con l\u2019aiuto delle cosiddette \u201crainbow table\u201d. Il set di table da <u>1.7 TB <\/u>pu\u00f2 essere archiviato su delle memorie flash veloci e ad alta capacit\u00e0, relativamente economiche e disponibili ovunque.<\/p>\n<p>Un aggressore agisce passivamente e non trasmette nulla nell\u2019etere, il che lo rende quasi non rilevabile. Il kit completo per violare il codice include appena il software Kraken con le rainbow table e un telefono moderatamente \u201critoccato\u201d della serie \u201cNokia con la torcia\u201d. Armato di tali risorse, sarebbe in grado di origliare le conversazioni e di intercettare, bloccare o alterare i messaggi SMS (quindi, non considerate una \u201cfortezza digitale\u201d l\u2019autenticazione a due fattori per la vostra banca online).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Unfortunately two-factor authentication can't save you from <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> Trojans <a href=\"https:\/\/t.co\/dEKfOWPaXo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dEKfOWPaXo<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/hRP7WnTNmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/hRP7WnTNmS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/708316552937000961?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In possesso del codice, un aggressore pu\u00f2 anche deviare le chiamate e impersonare la vittima. Un\u2019altra abilit\u00e0 killer: la clonazione dinamica. Un delinquente avvia una richiesta di chiamata in uscita alla rete cellulare mentre anche la vittima \u00e8 impegnata nella sessione. Quando il network rimanda la richiesta d\u2019autorizzazione, l\u2019aggressore la devia e la trasmette alla vittima, ottenendo cos\u00ec il codice Kc. Quindi \u00e8 fatta, \u00e8 terminata la sessione con la vittima che viene impersonata dall\u2019aggressore che avvia la propria rete.<\/p>\n<p>Ci\u00f2 permette di avviare chiamate a spese della vittima e di fare altre cose, come mandare messaggi di testo a pagamento e sottrarre denaro attraverso i programmi partner di content provider. Questo metodo \u00e8 stato usato una volta a Mosca: un gruppo di persone girava per piazze affollate in un furgoncino per clonare in maniera massiccia le SIM card e addebitarsi piccole somme di denaro dai telefoni delle persone.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>I criminali riuscivano a passere a lungo inosservati: le malefatte sembravano avviate dagli utenti legittimi. L\u2019unica cosa che aiutava a identificare lo schema di frode \u00e8 un numero sospettosamente elevato di richieste simili a un certo content provider a pagamento nel raggio di una specifica stazione base.<\/p>\n<p>Per criptare il pacchetto di traffico (GPRS\/EDGE), viene utilizzato un altro codice Kc. Differisce dal codice Kc usato per il traffico voce, ma \u00e8 calcolato usando lo stesso algoritmo: GPRS-A5, alias GEA (GPRS Encryption Algorithm), che esiste nelle versioni GEA1, GEA2 e GEA3. Ci\u00f2 significa che \u00e8 possibile intercettare anche il traffico mobile di Internet. Beh, oggi che il traffico \u00e8 generalmente trasmesso su 3G e LTE, quindi questo problema non \u00e8 pi\u00f9 cos\u00ec grave. D\u2019altra parte, la trasmissione dati 2G \u00e8 ancora utilizzata in molti sistemi telematici come gli sportelli bancomat, i terminali POS e simili.<\/p>\n<p>C\u2019\u00e8 un modo per prevenire attacchi del genere: usare l\u2019algoritmo A5\/3 pi\u00f9 resiliente e aggiornato che non \u00e8 violabile con l\u2019aiuto delle rainbow table. Ad ogni modo, gli operatori sono un po\u2019 riluttanti a installare la nuova tecnologia: punto primo, \u00e8 una migrazione costosa che non porta un profitto aggiuntivo (significa che l\u2019investimento \u00e8 speso in qualcosa di non molto redditizio, che \u00e8 un disturbo per l\u2019operatore). Punto secondo, la maggior parte dei telefoni oggi non supporta l\u2019A5\/3 o almeno non adeguatamente, il che pu\u00f2 provocare interruzioni.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">SIM cards can be cloned\u2026 should you be concerned? <a href=\"https:\/\/t.co\/zClUBFHipG\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zClUBFHipG<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/IjhdbiuvVK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IjhdbiuvVK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/689463384580853761?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Punto terzo, l\u2019A5\/3 non fermer\u00e0 gli aggressori dall\u2019origliare gli abbonati: se si utilizza una stazione base fasulla, quest\u2019ultima \u00e8 messa nelle condizioni di fare il downgrade dell\u2019algoritmo criptografico usato dal telefono, in definitiva aiutando gli hacker nel loro fine di ottenere il codice (e il codice \u00e8 lo stesso in tutti gli algoritmi, badate bene!). Se la minaccia \u00e8 ancora l\u00ec, a che pro investire ulteriore denaro e fatica per una migrazione a un migliore algoritmo criptografico? Punto quarto, \u00e8 costoso. Punto quinto, \u00e8 insostenibilmente costoso.<\/p>\n<p>L\u2019aspetto positivo \u00e8 che tutti gli attacchi che abbiamo trattato oggi sono destinati a diventare obsoleti molto presto. L\u2019era delle <a href=\"https:\/\/www.kaspersky.it\/blog\/virtual-sim\/7727\/\" target=\"_blank\" rel=\"noopener\">SIM virtuali<\/a> e delle <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-esim\/7585\/\" target=\"_blank\" rel=\"noopener\">eSIM<\/a> \u00e8 gi\u00e0 cominciata, e quei nuovi approcci alle SIM card risolveranno perlomeno alcuni dei difetti nella sicurezza che esistono in quelle odierne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Excerpt: Modi in cui gli hacker possono accedere alle chiamate dell\u2019utente.<\/p>\n","protected":false},"author":540,"featured_media":7797,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1905,103,1921,1922,1908,45,1272,1757,1170,753],"class_list":{"0":"post-7795","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-connettivita","9":"tag-criptaggio","10":"tag-gestori","11":"tag-gestori-mobili","12":"tag-reti-cellulari","13":"tag-sicurezza","14":"tag-sim","15":"tag-sim-card","16":"tag-sorveglianza","17":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gsm-hijacking\/7795\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gsm-hijacking\/6909\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gsm-hijacking\/6876\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gsm-hijacking\/8002\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gsm-hijacking\/11375\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gsm-hijacking\/11660\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gsm-hijacking\/5410\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gsm-hijacking\/6150\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/gsm-hijacking\/5823\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gsm-hijacking\/7306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gsm-hijacking\/10833\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gsm-hijacking\/11375\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gsm-hijacking\/11660\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gsm-hijacking\/11660\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/connettivita\/","name":"Connettivit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7795","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7795"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7795\/revisions"}],"predecessor-version":[{"id":18908,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7795\/revisions\/18908"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7797"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7795"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7795"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7795"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}