I Nokia Bell Labs: attenzione alla vulnerabilità delle reti mobili

MobilityRetiSecurity managementSicurezza

Ricercatori dei Nokia Bell Labs hanno dimostrato la vulnerabilità della parte di segnalazione delle reti cellulari: è troppo facile bloccare utenti e intere parti della copertura mobile

Alcuni ricercatori dei Nokia Bell Labs e della finlandese Aalto University hanno dimostrato pubblicamente la possibilità di influenzare e persino interrompere il corretto funzionamento di tratte di rete mobile sfruttando le vulnerabilità del loro protocollo di segnalazione.

Tradizionalmente il roaming di molti servizi di telecomunicazione su reti mobili di operatori diversi appare trasparente all’utente grazie al protocollo di segnalazione SS7, che non è considerato abbastanza sicuro e che nelle reti LTE viene progressivamente sostituito dal protocollo più moderno Diameter. Uno dei vantaggi di Diameter è che può usare IPsec per cifrare le sue comunicazioni, questa strada però viene trascurata da molti operatori perché giudicata complessa da implementare.

La mancanza del supporto a IPsec – è il nocciolo dello studio presentato a Londra – rende Diameter insicuro praticamente quanto SS7. I ricercatori hanno mostrato nella pratica, in una rete di test creata da un vero operatore mobile, come portare dalla Finlandia attacchi a utenti mobili britannici, attacchi che hanno potuto di fatto estromettere i loro smartphone dalla rete su cui si trovavano.

Un tipo di attacco dimostrato dai Nokia Bell Labs
Un tipo di attacco dimostrato dai Nokia Bell Labs

I ricercatori hanno dimostrato vari modi in cui è possibile penetrare nella rete di un operatore mobile per scatenare attacchi verso gli utenti di un altro, ad esempio riuscendo a “presentarsi” alla rete come un operatore mobile virtuale. In questo modo si riesce a fare in modo di ottenere alcune informazioni chiave sugli utenti da colpire, o meglio sul suo smartphone.

Ottenuti questi dati, una delle forme principali di attacco è “convincere” i nodi di elaborazione collocati nelle torri cellulari a disconnettere gli smartphone-bersaglio, usando lo stesso comando che si usa lecitamente quando lo smartphone sta uscendo dalla copertura di una cella. Una variazione di questo attacco prevede la disconnessione contemporanea di centinaia di terminali da una stessa stazione radiobase: i terminali cercherebbero immediatamente dopo di riconnettervisi, sovraccaricandola e potenzialmente bloccando il servizio cellulare nella zona che essa copre.

I ricercatori hanno dimostrato anche altre forme di attacco basate sulla violazione di Diameter, sottolineando l’importanza dell’implementazione di IPsec nella sua gestione. Una forma di protezione che oltretutto è necessaria ma non sufficiente: gli attacchi dimostrati si possono comunque portare con altre forme di accesso alle reti degli operatori. La miglior difesa sta quindi in una combinazione di fattori, da IPsec alla messa in sicurezza dei nodi di rete passando per il monitoraggio e il firewalling del traffico di segnalazione.

Read also :
Autore: Silicon
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore