cavi-120508152738_medium

Cellulari ad alto rischio
Come ti saboto la rete

di Ettore Lupo

Help. Il caos è dietro l’angolo. Siamo tutti più indifesi. Il cataclisma che ci hanno prospettato è roba da ultima generazione, un vero disastro. Provate a immaginare un blackout totale della rete cellulare e cercate di non farvi prendere dal panico totale.

Non più raggiungibili sempre e ovunque, in balia dell’isolamento. Schiavi della mancanza di campo. Sarebbe emergenza totale. Già, perché anche le strutture di primo soccorso e le forze dell’ordine, che ormai spesso si affidano alla telefonia mobile, avrebbero non poche difficoltà.

imagesCAMFQ6RK

Fantascienza? Assolutamente no, anzi. Secondo uno studio condotto dall’università di Padova in collaborazione con l’università di Genova, l’E-campus University, l’università di Salerno e della seconda università degli studi di Napoli non si tratta di una possibilità tanto remota. Nella loro ricerca, infatti, hanno scoperto infatti una vulnerabilità nella rete telefonica cellulare che potrebbe causarne la completa indisponibilità, isolando completamente un elevato numero di utenti. Ed allora si può immaginare facilmente i disagi, i pericoli, le disfunzioni alle quali si andrebbe in corso. Non è un caso  che il governo americano e l’unione europea e il governo americano  abbiano inserito la rete di telecomunicazione cellulare tra le infrastrutture critiche per garantire la sicurezza del territorio.

indagini-informatiche

 

L’esigenza è quella di garantire uno scudo a quelli che in gergo vengono chiamati “denial of service”, attacchi di interruzione di servizio. Si presenta cioè un numero talmente elevato di richieste fasulle a un fornitore di servizio che questo si trova nella condizione di non riuscire più a servire quelle reali e il servizio diventa indisponibile.

Uno dei punti identificati come vulnerabili è quello che viene definito Home Location Register (Hlr), il database che contiene le credenziali di tutti gli utenti della rete mobile. La struttura non è centralizzata per tutto il mondo o per un solo provider e ciò per aumentarne l’affidabilità e le performance. In Italia, ad esempio, esistono diversi database.  Basta attaccarne uno, mandarlo in tilt per paralizzare una fetta consistente di rete.

reti8_0

Finora si riteneva che fosse possibile sferrare questo tipo di attacco a condizione che si riuscisse a controllare il telefono di 11.000 utenti, senza che questi se ne accorgessero, trasformarli in quella che viene definita una “botnet”, cioè una struttura, una rete che potesse essere controllata dall’esterno per compiere azioni combinate e scatenare poi l’attacco. Si trattava tuttavia di un risultato teorico molto difficile da realizzare per i problemi che presentava, primo fra tutti il fatto di riuscire a infiltrarsi su 11.000 telefoni passando inosservati.

Cellulari

“Ciò che noi abbiamo dimostrato, analizzando i sistemi Gsm e Umts – sottolinea lo studio – è che in realtà è possibile agire rimanendo completamente anonimi e senza alcuna interazione con la rete fino al momento stesso dell’attacco”. Questo grazie a poche centinaia di dispositivi che possono essere costruiti a basso costo. Possiedono l’hardware radio di un telefono cellulare (Gsm e Umts), una modesta capacità di calcolo, inferiore a quella di uno smartphone odierno, e non richiedono un’utenza telefonica associata. Fingono di essere tanti diversi utenti che falliscono l’autentificazione quando la rete li interroga sulle loro credenziali ed è proprio questo processo che genera il sovraccarico del sistema e causa il blackout. Non è necessario, quindi, infiltrarsi nei telefoni e utilizzare i moduli di identità degli abbonati (Subscriber Identity Module – Sim). In questo modo sono necessari solo 446 dispositivi, contro gli 11.000, per provocare l’interruzione di rete.

46626-big

Se un Hlr viene messo nella condizione di non funzionare, il trasferimento dei dati a un altro database non è immediato. Per interrompere l’attacco sarebbe necessario individuare i dispositivi che lo stanno effettuando e disabilitarli, ma si tratta di tecnologie di piccole dimensioni e la cosa non è semplice.

Il gruppo di ricerca sta ora cercando di avviare un tavolo di lavoro con i provider per studiare con loro la possibilità di mitigare un eventuale attacco di questo tipo e per verificare se esistano altre vulnerabilità, dato che sono state prese in considerazione solo le caratteristiche standardizzate del sistema e non eventuali specifiche implementazioni.  L’amara verità è che l’utente  purtroppo non ha alcun modo per tutelarsi in quanto si tratta di un problema di infrastruttura. Ed è completamente tagliato fuori.

 

CondividiShare on Facebook0Tweet about this on TwitterPin on Pinterest0Share on Google+0Share on LinkedIn0Email this to someone

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Altri post dello stesso Autore