Alfonso Maruccia

GSM, intercettare costa un pugno di dollari

1500 dollari, per la precisione. Un noto hacker dimostra la facilità e la relativa economicità di un sistema di intercettazione di comunicazioni cellulari

Roma - L'ultimo exploit di Chris Paget aveva preso di mira i chip RFID e la notevole facilità di sniffing delle informazioni in essi contenuti - al costo di soli 250 dollari + portatile. Quest'anno l'hacker "white hat" è tornato all'attacco in occasione della conferenza DefCon 2010, dove ha presentato la sua ricerca sulla facilità con cui è possibile costruire un International Mobile Identity Subscriber (IMSI) fasullo per l'intercettazione delle comunicazioni sulla rete GSM. Che è estremamente "violabile" al di là di ogni possibile tentativo di recupero, dice l'hacker.

L'IMSI realizzato da Paget è inclusivo di portatile e due antenne, per un costo complessivo di 1.500 dollari: è il risultato pratico di mettere in piedi un vero e proprio sostituto di una stazione radio "legittima". Il trucco consiste nello sfruttare la capacità adattativa dei cellulari GSM e la loro tendenza a connettersi alla stazione con il segnale più forte: installando l'IMSI artigianale nelle vicinanze del cellulare da intercettare, si può "obbligare" il dispositivo a stabilire la connessione con la stazione fasulla.

"Per quel che concerne il vostro cellulare - ha annunciato Paget durante la dimostrazione - ora io sono indistinguibile da AT&T". Durate la conferenza l'hacker è riuscito ad assicurarsi le connessioni GSM di 17 cellulari presenti nella sala, con la possibilità di intercettare e registrare le comunicazioni degli utenti a suo totale piacimento.
Certo esistono alcune limitazioni all'approccio di Paget all'intercettazione a basso costo delle comunicazioni wireless, inclusa l'impossibilità di ricevere chiamate da parte del telefono intercettato - perlomeno nella versione "base" del kit - l'impermeabilità delle sempre più diffuse reti 3G e CDMA e la portata relativamente breve dell'attacco.

Ma le chiamate in entrata possono essere intercettate "simulando" la presenza del dispositivo sulla rete dell'operatore legittimo (che altrimenti sarebbe risulterebbe disconnesso), le reti 3G si possono "sopraffare" con un generatore di rumore che obblighi i cellulari a ricercare una rete 2G in alternativa e un utente attenzionato da intercettatori professionisti avrebbe ben poche speranze di mantenere la privacy sulle chiamate anche considerando il corto raggio in cui il sistema deve operare.

Pur considerando le limitazioni, l'obiettivo di Paget è insomma bello che raggiunto: la rete GSM-2G è terribilmente insicura e andrebbe spenta subito, dice l'hacker, e per gli utenti statunitensi attenti alla privacy delle proprie comunicazioni farebbero bene a stare lontani dalle reti mobile di AT&T e T-Mobile - quelle con cui l'hack risulta attualmente funzionante.

Alfonso Maruccia
Notizie collegate
  • SicurezzaEcco come ti sniffo l'RFIDUn informatico ha sperimentato l'inaffidabilità dei nuovi documenti elettronici, costruendo un lettore annusa codici con componenti presi da Ebay. Ma le istituzioni non mollano, anzi rilanciano
  • SicurezzaGSM, il crack che fa discutereL'algoritmo di protezione della maggioranza delle comunicazioni mobili mondiali è saltato. Ancora una volta. I produttori fanno spallucce mentre i white hat promettono intercettazioni per tutti nel giro di pochi mesi
13 Commenti alla Notizia GSM, intercettare costa un pugno di dollari
Ordina
  • IMSI (International Mobile Subscriber Identity) è un numero non di un apparato... volevate forse intendere BTS (Base Transceiver Station) che indica la "cella"??
    non+autenticato
  • refuso: leggi ***non un apparato***
    non+autenticato
  • Sì, se l'articolista capisse di cosa sta parlando, direbbe BTS.

    Niente di nuovo sotto il sole, e il GSM non andrebbe spento, andrebbe semplicemente upgradato ad A5/3 o alla nuova proposta A5/4.

    E il GSM non è nato per essere comunque inviolabile.


    Cordiali saluti
  • - Scritto da: markoer

    >
    > E il GSM non è nato per essere comunque
    > inviolabile.

    Appunto!
    Anzi è nato per esserlo altrimenti come farebbero con le intercettazioni?
    diciamo cosi.... "di soppiatto"... (non mi riferisco solo a quelle "autorizzate" , come sarebbe obbligatorio, dalla magistratura)
    Occhiolino
    non+autenticato
  • nulla e inviolabile cmq, e solo questione di tempo del resto
    non+autenticato
  • Non ho capito quale sia la novita'


    mah ...
    non+autenticato
  • - Scritto da: nodo
    > Non ho capito quale sia la novita'
    >
    >
    > mah ...

    AmenSorride
  • - Scritto da: nodo
    > Non ho capito quale sia la novita'
    >
    >
    > mah ...

    e vabbè un pò di acqua calda ogni tanto è figo reinventarlaDeluso

    allora se per questo chiudiamo il protocollo tcp/ip perchè è pericoloso e facciamone un'altro!

    non voglio aizzare niente... ma stà cosa chiamata defcon mi sembra più una grande fiera per strumentazioni rubate alla cia o kgb durante una bourne identity!

    parliamo di cose serie... atermacA bocca apertaDeluso
  • - Scritto da: nodo
    > Non ho capito quale sia la novita'
    >
    >
    > mah ...

    Certo, per te che sai già tutto, non lo è....

    Quindi per proprietà transitiva, secondo te, siccome lo sai tu, tutti devono già saperlo...
    non+autenticato
  • bello "bullarsi" al defcon, con un lavoro fatto al 90% da altri.. sia hw che sw (tra l'altro per piu' nobili motivi)...

    E' tre anni suppergiu' che si lavora a un "mini gsm network" praticamente opensource...
    non+autenticato
  • - Scritto da: bubba
    > bello "bullarsi" al defcon, con un lavoro fatto
    > al 90% da altri.. sia hw che sw (tra l'altro per
    > piu' nobili
    > motivi)...
    >
    > E' tre anni suppergiu' che si lavora a un "mini
    > gsm network" praticamente
    > opensource...
    Sono i limiti comprensibili (anzi ovvi) di un appuntamento come il defcon.
    Sono "utili sintesi dimostrative" non di più è ovvio che il lavoro vero stia da un altra parte no?
    non+autenticato
  • - Scritto da: ullala
    > - Scritto da: bubba
    > > bello "bullarsi" al defcon, con un lavoro fatto
    > > al 90% da altri.. sia hw che sw (tra l'altro per
    > > piu' nobili
    > > motivi)...
    > >
    > > E' tre anni suppergiu' che si lavora a un "mini
    > > gsm network" praticamente
    > > opensource...
    > Sono i limiti comprensibili (anzi ovvi) di un
    > appuntamento come il
    > defcon.
    > Sono "utili sintesi dimostrative" non di più è
    > ovvio che il lavoro vero stia da un altra parte
    > no?
    per la verita' ,no. Normalmente non capita cosi'...
    E' chiaro che non ha senso il reinventarsi la ruota... cioe se uno va al defcon con un nuovo exploit remoto per Windows (sic!) ,non avrei certo detto la stessa cosa... mica si puo reinventare il C,windows,IDA,tcp/ipSorride
    Ma qua imho e' differente

    E tra creare un USRP + il sw per gestire/simulare un network GSM e trovare un nuovo exploit per windoze ,c'e' una bella differenza di complessita' (fatta da tanti fattori, anche sopratutto documentali... visto che un sacco di roba rimane ben stretta ai 4-5 chipset manufacturer e per altri versi alle telco) che e' quella che passa tra il Kernal del vic20 e OpenBsd...

    Cio detto, non intendo, per contro, dire che Chris sia un lamer... sa' certamente il fatto suo... e' che mi fa brutto che tutti i siti pseudotecnici/giornalistici non abbiano neanche cacato i veri autori di questa robba, fatta per altro per ben altri motivi che un imsi catcher..
    non+autenticato
  • - Scritto da: bubba
    > - Scritto da: ullala
    > > - Scritto da: bubba
    > > > bello "bullarsi" al defcon, con un lavoro
    > fatto
    > > > al 90% da altri.. sia hw che sw (tra l'altro
    > per
    > > > piu' nobili
    > > > motivi)...
    > > >
    > > > E' tre anni suppergiu' che si lavora a un
    > "mini
    > > > gsm network" praticamente
    > > > opensource...
    > > Sono i limiti comprensibili (anzi ovvi) di un
    > > appuntamento come il
    > > defcon.
    > > Sono "utili sintesi dimostrative" non di più è
    > > ovvio che il lavoro vero stia da un altra parte
    > > no?
    > per la verita' ,no. Normalmente non capita
    > cosi'...
    > E' chiaro che non ha senso il reinventarsi la
    > ruota... cioe se uno va al defcon con un nuovo
    > exploit remoto per Windows (sic!) ,non avrei
    > certo detto la stessa cosa... mica si puo
    > reinventare il C,windows,IDA,tcp/ip
    >Sorride
    > Ma qua imho e' differente
    >
    > E tra creare un USRP + il sw per gestire/simulare
    > un network GSM e trovare un nuovo exploit per
    > windoze ,c'e' una bella differenza di
    > complessita' (fatta da tanti fattori, anche
    > sopratutto documentali... visto che un sacco di
    > roba rimane ben stretta ai 4-5 chipset
    > manufacturer e per altri versi alle telco) che e'
    > quella che passa tra il Kernal del vic20 e
    > OpenBsd...
    >
    > Cio detto, non intendo, per contro, dire che
    > Chris sia un lamer... sa' certamente il fatto
    > suo... e' che mi fa brutto che tutti i siti
    > pseudotecnici/giornalistici non abbiano neanche
    > cacato i veri autori di questa robba, fatta per
    > altro per ben altri motivi che un imsi
    > catcher..
    Ripeto (se vuoi posso anche dire purtroppo) che mi pare "normale" che sia così .
    Universal Software Radio Peripheral (USRP) può interessare pochi (a proposito sono riuscito ad averne uno... lo ho trovato già fatto... mettersi lì di saldatore era troppo per me) e certo non è un classico esempio di roba da "defcon"...
    A proposito io lo ho usato per implementarci sopra anche 802.11 (wifi) è funziona pure!
    Occhiolino
    non+autenticato