Come spiare cellulare con la vulnerabilità del SS7

Come spiare cellulare con la vulnerabilità del SS7

Ideato negli Anni ’70 per le reti fisse, oggi è usato per il roaming nella telefonia mobile. Ma le sue falle di sicurezza informatica mettono a rischio la privacy

Una storia vecchia di anni e conosciuta solo dagli addetti ai lavori della comunicazione mobile.Almeno sino ad ora dato che negli ultimi mesi è salita all’onore delle cronache mondiali, ricevendo tutta l’attenzione che invece meritava. E ciò è stato reso possibile grazie a due politici statunitensi: il primo suo malgrado; il secondo volontariamente. Che l’apparato SS7, parte fondamentale dell’infrastruttura tecnologica della telefonia mobile, avesse gravi falle di sicurezza informatica era noto a tutti gli esperti del settore, ma è solo grazie a Geoffrey R. Pyatt, ambasciatore degli Stati Uniti in Ucraina nel 2014, e Ted Lieu, Deputato del Congresso degli Stati Uniti, che la notizia è diventata di dominio pubblico.

Qualcuno ti ascolta

Nel febbraio 2014 una intercettazione telefonica tra Pyatt e Victoria Nuland, assistente del Ministro degli Esteri Usa, venne pubblicata su YouTube da un utente anonimo. La notizia fece scalpore per due motivi: per il contenuto della conversazione (la Nuland utilizza parole tutt’altro che benevole nei confronti dell’Unione Europea) e per le modalità con le quali la chiamata è stata intercettata. I due, infatti, avevano parlato attraverso la normale rete GSM attraverso telefoni non criptati, ma non avrebbero mai immaginato che la loro conversazione potesse essere ascoltata anche da qualcun altro. Ted Lieu, al contrario, decise di farsi intercettare volontariamente, così da mettere in risalto la gravità della falla del sistema SS7 e mostrare a tutti il pericolo che si corre a parlare semplicemente al telefonino.

Che il modulo SS7 fosse vulnerabile e un pericolo per la sicurezza informatica era, come detto, un fatto risaputo tra gli addetti ai lavori. Nessuno, però, se n’era mai realmente preoccupato. Il motivo? Tutti (più o meno) avevano sempre pensato che il rischio fosse solo ed esclusivamente teorico. Come dimostra un report di un’agenzia di sicurezza ucraina, è vero l’esatto contrario. In quel febbraio 2014 diversi numeri di cellulare (e non solo quello dell’ambasciatore statunitense) sono stati intercettati sfruttando la falla dell’apparato mobile, con SMS e conversazioni dirottate verso la Russia.

In seguito “all’incidente” ucraino, AdaptiveMobile, società attiva nel ramo della telefonia mobile con un intero dipartimento dedicato alla sicurezza informatica, decise di indagare sul funzionamento del modulo SS7, scoprendo che in più di qualche occasione le chiamate e gli SMS di utenti ignari erano state deviate dal loro normale corso e ascoltate da orecchie indiscrete. Insomma, un vero e proprio attentato alla privacy dei miliardi di persone che, quotidianamente, utilizzano telefoni cellulari per le loro comunicazioni. Si capì quindi che spiare un cellulare era molto più facile di quanto si potesse immaginare.

Che cos’è lo SS7

Acronimo di Signaling System n. 7, lo SS7 è l’insieme dei protocolli e delle regole tecniche che gestiscono una rete dati interna alle dorsali (backbone) utilizzate nella comunicazione mobile. Ideato negli Anni ’70 per tracciare e connettere tra loro le linee telefoniche terrestri appartenenti a diversi operatori, ha trovato poi impiego nella telefonia mobile per calcolare le bollette telefoniche e inviare messaggi di testo, oltre a switchare chiamate e messaggi tra diversi operatori e tra linea fissa e linea mobile.

Lo SS7, insomma, è un elemento fondamentale per il roaming, sia nazionale sia internazionale. Se, ad esempio, si prova a effettuare una chiamata (o inviare un messaggio di testo) con il proprio numero cellulare italiano mentre si è all’estero, lo SS7 interviene a mo’ di mediatore per indirizzare correttamente i dati da un operatore all’altro. In particolare, questo apparato si occupa di indirizzare alcune richieste dell’operatore estero verso il proprio operatore. Lo SS7 chiederà l’ID univoco associato alla propria scheda SIM per identificarci e tracciarci oltre all’autorizzazione a deviare i dati relativi a chiamate e SMS dalla rete nazionale a quella estera. Lo SS7, insomma, fa sì che le comunicazioni mobili in roaming arrivino correttamente a destinazione. 

Questo apparato, dunque, non è la rete dati attraverso la quale transitano direttamente le nostre chiamate e i messaggi di testo che si inviano. Deve essere pensato, invece, come un canale di comunicazione tecnico che gli operatori telefonici possono utilizzare per le loro attività. In un sistema ferroviario, tanto per fare un parallelo, lo SS7 sarebbe un binario che corre parallelo alla linea principale e che viene utilizzato per interventi di natura tecnica sugli altri binari.

Come spiare cellulare con SS7

La vulnerabilità SS7 si nasconde nella sua stessa natura: per agevolare lo scambio e il flusso dei dati, i protocolli comunicativi sono basati sulla fiducia. In parole povere, lo SS7 fa transitare tutte le richieste di accesso che gli giungono, indipendentemente se si tratti di una richiesta legittima o meno. Come accaduto nel caso dell’intercettazione all’ambasciatore statunitense, lo SS7 non si è preoccupato del fatto che la richiesta di “deviazione” arrivasse dalla Russia: la sintassi della richiesta era corretta e doveva, dunque, essere accolta.

Ciò rende possibile spiare i cellulari senza grossi problemi e permette di entrare in possesso delle informazioni di personaggi pubblici importanti e privati comuni cittadini. Non solo: lo SS7 non mette in pericolo esclusivamente la privacy degli utenti, ma anche la loro sicurezza informatica. Attaccando l’apparato, infatti, è possibile intercettare le comunicazioni tra i server incaricati di inviare il codice numerico per l’autenticazione a due fattori e gli utenti che ne fanno richiesta. Incrociando alcuni dati sarebbe addirittura possibile bucare account di posta elettronica, profili social e servizi di cloud storage apparentemente iper-protetti.

Lo SS7, inoltre, non è un “sistema a tenuta stagna” cui è difficile entrare. Anzi. Centinaia di operatori telefonici in tutto il mondo vi hanno accesso, così come le agenzie di intelligence di decine di Paesi (con il consenso o meno degli operatori stessi). L’accesso, però, è possibile anche per gruppi criminali pronti a pagare dipendenti corruttibili delle compagnie telefoniche e da hacker capaci di sfruttare altre falle di sicurezza informatica.

Sistemi di tracciamento

Gli attacchi agli SS7 possono servire non solo per intercettare le chiamate, ma anche per determinare con esattezza quale sia la posizione di un utente mobile. Se un gruppo criminale o un hacker riesce a intrufolarsi nell’apparato può inviare le cosiddette richieste Anytime Interrogation all’operatore telefonico, così da ottenere l’ID univoco associato alla SIM e identificare a quale Mobile Switching Center (abbreviato in MSC) si è connessi. Dal momento che, mediamente, un singolo MSC copre una singola città, una volta conosciuto l’identificativo del centro di smistamento si potrà localizzare con certezza e discreta precisione dove si trovi un determinato utente.

Articolo tratto da http://www.fastweb.it/internet/come-spiare-cellulare-con-la-vulnerabilita-del-ss7/

 

About the Author

Leave a Reply

Supporto