GSM, intercettare costa un pugno di dollari

GSM, intercettare costa un pugno di dollari

1500 dollari, per la precisione. Un noto hacker dimostra la facilità e la relativa economicità di un sistema di intercettazione di comunicazioni cellulari
1500 dollari, per la precisione. Un noto hacker dimostra la facilità e la relativa economicità di un sistema di intercettazione di comunicazioni cellulari

L’ultimo exploit di Chris Paget aveva preso di mira i chip RFID e la notevole facilità di sniffing delle informazioni in essi contenuti – al costo di soli 250 dollari + portatile. Quest’anno l’hacker “white hat” è tornato all’attacco in occasione della conferenza DefCon 2010 , dove ha presentato la sua ricerca sulla facilità con cui è possibile costruire un International Mobile Identity Subscriber (IMSI) fasullo per l’intercettazione delle comunicazioni sulla rete GSM. Che è estremamente “violabile” al di là di ogni possibile tentativo di recupero , dice l’hacker.

L’IMSI realizzato da Paget è inclusivo di portatile e due antenne, per un costo complessivo di 1.500 dollari: è il risultato pratico di mettere in piedi un vero e proprio sostituto di una stazione radio “legittima”. Il trucco consiste nello sfruttare la capacità adattativa dei cellulari GSM e la loro tendenza a connettersi alla stazione con il segnale più forte: installando l’IMSI artigianale nelle vicinanze del cellulare da intercettare, si può “obbligare” il dispositivo a stabilire la connessione con la stazione fasulla.

“Per quel che concerne il vostro cellulare – ha annunciato Paget durante la dimostrazione – ora io sono indistinguibile da AT&T”. Durate la conferenza l’hacker è riuscito ad assicurarsi le connessioni GSM di 17 cellulari presenti nella sala, con la possibilità di intercettare e registrare le comunicazioni degli utenti a suo totale piacimento .

Certo esistono alcune limitazioni all’approccio di Paget all’intercettazione a basso costo delle comunicazioni wireless, inclusa l’impossibilità di ricevere chiamate da parte del telefono intercettato – perlomeno nella versione “base” del kit – l’impermeabilità delle sempre più diffuse reti 3G e CDMA e la portata relativamente breve dell’attacco.

Ma le chiamate in entrata possono essere intercettate “simulando” la presenza del dispositivo sulla rete dell’operatore legittimo (che altrimenti sarebbe risulterebbe disconnesso), le reti 3G si possono “sopraffare” con un generatore di rumore che obblighi i cellulari a ricercare una rete 2G in alternativa e un utente attenzionato da intercettatori professionisti avrebbe ben poche speranze di mantenere la privacy sulle chiamate anche considerando il corto raggio in cui il sistema deve operare.

Pur considerando le limitazioni, l’obiettivo di Paget è insomma bello che raggiunto: la rete GSM-2G è terribilmente insicura e andrebbe spenta subito, dice l’hacker, e per gli utenti statunitensi attenti alla privacy delle proprie comunicazioni farebbero bene a stare lontani dalle reti mobile di AT&T e T-Mobile – quelle con cui l’hack risulta attualmente funzionante.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
2 ago 2010
Link copiato negli appunti