di Ettore Lupo
Help. Il caos è dietro l’angolo. Siamo tutti più indifesi. Il cataclisma che ci hanno prospettato è roba da ultima generazione, un vero disastro. Provate a immaginare un blackout totale della rete cellulare e cercate di non farvi prendere dal panico totale.
Non più raggiungibili sempre e ovunque, in balia dell’isolamento. Schiavi della mancanza di campo. Sarebbe emergenza totale. Già, perché anche le strutture di primo soccorso e le forze dell’ordine, che ormai spesso si affidano alla telefonia mobile, avrebbero non poche difficoltà.
Fantascienza? Assolutamente no, anzi. Secondo uno studio condotto dall’università di Padova in collaborazione con l’università di Genova, l’E-campus University, l’università di Salerno e della seconda università degli studi di Napoli non si tratta di una possibilità tanto remota. Nella loro ricerca, infatti, hanno scoperto infatti una vulnerabilità nella rete telefonica cellulare che potrebbe causarne la completa indisponibilità, isolando completamente un elevato numero di utenti. Ed allora si può immaginare facilmente i disagi, i pericoli, le disfunzioni alle quali si andrebbe in corso. Non è un caso che il governo americano e l’unione europea e il governo americano abbiano inserito la rete di telecomunicazione cellulare tra le infrastrutture critiche per garantire la sicurezza del territorio.
L’esigenza è quella di garantire uno scudo a quelli che in gergo vengono chiamati “denial of service”, attacchi di interruzione di servizio. Si presenta cioè un numero talmente elevato di richieste fasulle a un fornitore di servizio che questo si trova nella condizione di non riuscire più a servire quelle reali e il servizio diventa indisponibile.
Uno dei punti identificati come vulnerabili è quello che viene definito Home Location Register (Hlr), il database che contiene le credenziali di tutti gli utenti della rete mobile. La struttura non è centralizzata per tutto il mondo o per un solo provider e ciò per aumentarne l’affidabilità e le performance. In Italia, ad esempio, esistono diversi database. Basta attaccarne uno, mandarlo in tilt per paralizzare una fetta consistente di rete.
Finora si riteneva che fosse possibile sferrare questo tipo di attacco a condizione che si riuscisse a controllare il telefono di 11.000 utenti, senza che questi se ne accorgessero, trasformarli in quella che viene definita una “botnet”, cioè una struttura, una rete che potesse essere controllata dall’esterno per compiere azioni combinate e scatenare poi l’attacco. Si trattava tuttavia di un risultato teorico molto difficile da realizzare per i problemi che presentava, primo fra tutti il fatto di riuscire a infiltrarsi su 11.000 telefoni passando inosservati.
“Ciò che noi abbiamo dimostrato, analizzando i sistemi Gsm e Umts – sottolinea lo studio – è che in realtà è possibile agire rimanendo completamente anonimi e senza alcuna interazione con la rete fino al momento stesso dell’attacco”. Questo grazie a poche centinaia di dispositivi che possono essere costruiti a basso costo. Possiedono l’hardware radio di un telefono cellulare (Gsm e Umts), una modesta capacità di calcolo, inferiore a quella di uno smartphone odierno, e non richiedono un’utenza telefonica associata. Fingono di essere tanti diversi utenti che falliscono l’autentificazione quando la rete li interroga sulle loro credenziali ed è proprio questo processo che genera il sovraccarico del sistema e causa il blackout. Non è necessario, quindi, infiltrarsi nei telefoni e utilizzare i moduli di identità degli abbonati (Subscriber Identity Module – Sim). In questo modo sono necessari solo 446 dispositivi, contro gli 11.000, per provocare l’interruzione di rete.
Se un Hlr viene messo nella condizione di non funzionare, il trasferimento dei dati a un altro database non è immediato. Per interrompere l’attacco sarebbe necessario individuare i dispositivi che lo stanno effettuando e disabilitarli, ma si tratta di tecnologie di piccole dimensioni e la cosa non è semplice.
Il gruppo di ricerca sta ora cercando di avviare un tavolo di lavoro con i provider per studiare con loro la possibilità di mitigare un eventuale attacco di questo tipo e per verificare se esistano altre vulnerabilità, dato che sono state prese in considerazione solo le caratteristiche standardizzate del sistema e non eventuali specifiche implementazioni. L’amara verità è che l’utente purtroppo non ha alcun modo per tutelarsi in quanto si tratta di un problema di infrastruttura. Ed è completamente tagliato fuori.