• Autore:   Elia Argentieri
  • Ultima modifica:   24 gen 2021 22:19
  • Redazione:   24 nov 2014 22:11
  • Sorgente di questa pagina
  • Tempo di lettura:   2 minuti

Se qualcuno dovesse mai consigliarvi di stare lontano dai cellulari perché sono strumenti pericolosi, sappiate che ha perfettamente ragione.

Da sempre i cellulari sono sotto attacco: quando le onde elettromagnetiche emesse sono dannose per la salute, quando sono accusati di distogliere l’attenzione dal proprio lavoro o mentre si guida (vi prego non fatelo mai: è tra le cause di incedente più probabili), quando possono causare dipendenze e , infine, quando diventano strumenti di sorveglianza di massa.

Potrebbero essere vere tutte, ma una in particolare lo è di sicuro: l’ultima. I cellulari sono strumenti dannosi per la nostra privacy proprio per alcune falle intrinseche del protocollo GMS (quello che ci permette di fare le chiamate). Proprio studiando queste falle, qualcuno ha brevettato nel 2003 una piccola antenna portatile in grado di fingere di appartenere ad una delle tante antenne degli operatori telefonici. Questi dispositivi sono chiamati IMSI Catcher (International Mobile Subscriber Identity) e sono tranquillamente IN VENDITA! I prezzi non sono troppo modici per nostra fortuna.

Il colpo di genio sta nel fatto che i cellulari sono progettati per ottimizzare la ricezione e, quindi, si collegano all’antenna da cui ricevono il segnale più forte. Dal punto di vista della sicurezza, questo corrisponde ad un attacco Man-In-The-Middle (MITM), uno dei peggiori che possano capitare.

Facciamo finta di essere al centro commerciale, dove di solito il segnale non è così forte all’interno. Piazzando un IMSI catcher nei paraggi, tutti i cellulari si collegheranno sicuramente a quell’antenna, dato che il segnale è più forte. L’IMSI catcher non farà altro che ripetere il segnale alle torri autentiche dell’operatore, svolgendo però un’importante operazione: manometterà la connessione in modo da far credere ai cellulari connessi che la crittografia non è disponibile con quell’operatore. L’attaccante avrà così accesso completo alle telefonate ed ai messaggi in chiaro e non solo: sfruttando alcune backdoor (come quelle dei Samsung Galaxy, ma anche gli altri non sono da meno), è possibile che l’attaccante abbia pieno accesso in lettura e scrittura al file system del nostro “smart phone” (che a questo punto di “smart” ha poco).

È in fase di sviluppo un’interessante app per Android, che in futuro potrebbe riuscire a smascherare un IMSI catcher chiamata AIMSICD (Android IMSI Catcher Detector) che è ovviamente disponibile su F-droid.

Disponibile su F-Droid

I sorgenti del progetto si trovano su GitHub.

Vi rimando alla pagina inglese di  Wikipedia che tratta degli IMSI Catcher.