mercoledì 26 ottobre 2016

Connessioni 4G? Non sono sicure

Tutti i giorni con i nostri smartphone sfruttiamo il potenziale delle reti di quarta generazione.  Apriamo il nostro social network preferito, la posta elettronica ed l'instant messenger di riferimento in un batter d'occhio.


Abbiamo mai pensato a quanto siano sicure tutte queste singole operazioni? Le minacce arrivano solo dai cracker in cerca di profili Facebook vulnerabili o vulnerabilità insite nei software che avete installato sui vostri terminali?

Qihoo 360, Zhang Wanqiao, ricercatore cinese, ha dimostrato una vulnerabilità sulle reti 4G LTE ancora oggi attiva che consente di intercettare chiamate e messaggi di testo, oltre che individuare la posizione di un utente.

L'hack è stato mostrato negli scorsi giorni alla conferenza di sicurezza Ruxcon nella città di Melbourne, in Australia, e si basa su uno stato "fail-safe" poco noto che viene normalmente usato per supportare gli utenti in eventuali situazioni di emergenza che provocano un sovraccarico nei ripetitori cellulari. La vulnerabilità è attiva da tempo e ancora oggi non ci sono piani per risolvere il problema.

L'organizzazione responsabile per la gestione e il rispetto degli standard di rete mobile, la 3GPP, ha riconosciuto il problema nel 2006 scegliendo di non intervenire al riguardo. Alcuni ricercatori hanno dimostrato la vulnerabilità nel 2015 e nello stesso anno la ACLU ha ottenuto documenti nei quali si poteva individuare una certa correlazione fra la vulnerabilità e il dispositivo di sorveglianza definito Stingray utilizzato ampiamente negli scorsi anni da diverse forze dell'ordine statunitensi, sia locali che di stato. Ad agosto 2016 lo stesso Wanqiao Zhang di Qihoo 360 continuava a parlare della vulnerabilità, dimostrandola in funzione estensivamente negli scorsi giorni al Ruxcon.

Inizialmente il ricercatore ha mostrato l'attacco mentre veniva operato sfruttando le reti TDD-LTE, ma ha confermato al Register che in realtà l'exploit può essere sfruttato in tutto il mondo. 

L'aggressione mostrata da Zhang funziona solo dopo aver effettuato un downgrade della connessione LTE ad una connessione 3G, per poi spostarsi su una connessione 2G insicura. È in questo momento che avviene l'exploit delle vulnerabilità note. Secondo una diffusa linea di pensiero, non sono previste patch perché la vulnerabilità è ancora oggi sfruttata in quelle aree in cui le forze dell'ordine locali non mostrano alcuna volontà di collaborazione.

Lo smartphone si basa nello specifico su una vulnerabilità sulle reti 4G LTE che consente a falsi ripetitori di rete LTE di forzare la connessione ad una rete 2G compromessa da cui è possibile effettuare una serie di atti malevoli particolarmente utili ai fini della sorveglianza. Fra questi Denial of Service, reindirizzamento di chiamate e messaggi, intercettazioni di traffico voce e dati.

Un attacco possibile non solo su un ristretto numero di reti, ma virtualmente su tutte le reti 4G LTE ad oggi disponibili a livello globale. Rimane sospetta la volontà del 3GPP di mantenere la vulnerabilità a circa 10 anni di distanza dalla scoperta, ma rimaniamo in attesa di una risposta ufficiale.

Per chi vuole mantenere il proprio traffico al sicuro, l'unica soluzione è l'uso di una VPN, magari via OpenVPN su protocollo TLS. Le VPN che utilizzano i metodi di connessione PPTP/L2TP/SOCKS rimangono invece vulnerabili agli attacchi.
Leggi l'intero articolo
 
Tecnodiary2 © 2011