IMSI catcher e 5G: ecco come funzionano le intercettazioni sulle nuove reti telefoniche - Cybersecurity360

Si chiamano IMSI catcher, sono particolari dispositivi che consentono di intercettare i telefoni cellulari anche all’insaputa delle compagnie telefoniche e sono in grado di sfruttare le vulnerabilità proprie del 5G, stile obsolescenza programmata. Ecco tutto quello che c’è da sapere nel mio articolo per Cybersecurity360

imsi catcher

In un momento in cui la rete 5G sta ormai per consolidarsi, sembrano essere tornati in auge i cosiddetti IMSI catcher, ossia dispositivi che, anche all’insaputa delle compagnie telefoniche, consentono di “pedinare” i telefoni cellulari nel raggio di diverse centinaia di metri. In questo modo, è possibile individuare l’esatta posizione dello smartphoneleggere messaggi e trafugare dati e informazioni memorizzati nella memoria del cellulare.

A tal proposito, in tanti sollevano dei dubbi su un possibile ruolo dei servizi informativi (intelligence internazionale) che sfrutterebbe (in realtà pensate ad hoc) le vulnerabilità di questa tecnologia e di altre per spiare e controllare i nostri flussi informativi.

Attività delle intelligence e ruolo di alcuni produttori di device

Questa sorta di segnalazione è stata più volte affrontata dai media nazionali, avviata già dopo l’attacco alle Torri gemelle e culminata nel 2017 in un documento commentato da Edward Snowden in maniera dettagliata che racconta di un metodo di Al Jazeera e si sofferma su questo aspetto, dando l’unica visione plausibile. Ovvero, non sono le intelligence o gli 007 internazionali che applicano escamotage per spiare le persone, ma sono alcune aziende che producono e collaborano per attivare sistemi di sorveglianza di reti IP e device.

Snowden ci spiega che il ruolo delle aziende è quello di aggirare i controlli (nella guerra tra intelligence internazionali), attivando delle catene di intermediari e rivenditori secondo cui le informazioni sono intercettate per scopi molteplici.

Emblematica, a tal proposito, la riflessione di Carola Frediani sul caso Encrochat. Si tratta della società che vendeva un servizio di comunicazione “sicuro” basato su dei criptofonini – smartphone modificati nel software e nell’hardware per essere impossibili da hackerare/intercettare/violare – i cui messaggi cifrati venivano instradati attraverso i server della stessa azienda, sparsi per il mondo.

Cosa sono e come funzionano gli IMSI catcher sulle reti 5G

Tutto ciò avviene, per l’appunto e in maniera specifica per i device, attraverso l’IMSI catcher. Quest’ultimo, acronimo di International Mobile Subscriber Identity, ossia catturatori di identità per gli utenti della telefonia internazionale, è essenzialmente una falsa torre “pilota” che agisce tra i device e si innesta tra le comunicazioni e le torri reali dei fornitori di servizi.

Assomiglia molto ai siti fantasma che vengono utilizzati per prosciugare i conti correnti. In quel caso, però, si riceve un link via mail, come successo negli ultimi accadimenti di intesa Sanpaolo.

Qui si utilizza il Man In the Middle (MITM). Ovvero si innesta nelle celle geografiche di riferimento (queste ultime sono dispositivi che generano frequenze di una stazione base che permettono a tutti noi di parlare con altri device) e opera attraverso un dispositivo intercettatore che mantiene allo scuro l’utilizzatore di tale attività.

Tutto avviene su spin virtuale, che individua l’IMSI del device e intercetta le sue chiamate. L’IMSI catcher interviene sulla crittografia trasformando i dati in audio e utilizzando una tecnica chiamata BCCH, Broadcast Control CHannel.

Quando il device è in stand-by rimane “agganciato” ad un canale, appunto BCCH che risponde alle celle geografiche di riferimento. Qui L’IMSI catcher genera un codice, il Cell ID, che diventa il canale esclusivo che intercetta. Vengono quindi generati centinaia di watt che abbattono il segnale esistente (molte volte tali segnali si accostano).

Da qui si avvia la fase di registrazione che raccoglie, come detto sopra, i codici IMSI e IMEI e spia le comunicazioni.

La falla di sicurezza per bucare le reti LTE

A dimostrazione di ciò, anche un recente studio condotto dall’Università dell’Iowa e della Purdue University sulle criticità del 5G, pubblicato in un articolo dal titolo “Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information” (qui per approfondire).

Durante lo studio sarebbe emerso che in questa rete di ultima generazione, così come nella precedente 4G, è presente una falla della sicurezza che buca le difese delle reti LTE attraverso diversi modi, tra cui l’IMSI-Cracking ovvero un tipo di attacco che arriva al numero IMSI del device colpito.

L’IMSI-Cracking è un tipo di possibile controllo che avviene attraverso delle stazioni portatili, che sono il cuore degli IMSI catcher.

Nel momento in cui avviene l’intercettazione, come detto sopra, si entra in possesso di identità e posizione del dispositivo attaccato. John E. Dunn, esperto di sicurezza informatica e autore del blog Sophos, ci dice come proteggersi attivando il protocollo Aka che farà sì che l’invio dell’identità del telefono avvenga in modo cifrato e anche se questo si connette a un IMSI catcher, l’attaccante non lo potrà identificare univocamente.

Certo è, continua Dunn, che l’attaccante potrebbe utilizzare altri dati acquisiti tramite l’intercettazione per creare un profilo del dispositivo che si è collegato all’IMSI catcher.

In questo modo può essere plausibile anche effettuare un downgrade della connessione (circostanza che si verifica quando un telefono con poco segnale passa dal 4G a una connessione UMTS, ndr), forzando il dispositivo a utilizzare protocolli più obsoleti e meno sicuri.

Le altre tecniche di spionaggio

L’IMSI catcher va a sfruttare le vulnerabilità proprie del 5G stile obsolescenza programmata. Individua esattamente dove attaccarsi, duplicando il segnale.

Ad onor del vero possiamo dire che non servono agenzie di intelligence per spiarci, ci sono anche altre tecniche comuni che sono utilizzate in maniera costante. Queste sono:

  • la TORPEDO, che si serve di una falla nel protocollo usato dagli operatori per segnalare una telefonata o un messaggio in entrata e qui chi entra può attaccare attraverso un DoS o il crash del dispositivo;
  • il PIERCER, che consente l’accesso a chiamate e messaggi inviati, sfruttando l’associazione di vari codici, la connessione alla rete GSM e il dispositivo di riferimento.

Ma da qui a dire che le intelligence internazionali stiano costruendo anche i bug iniziali per poi sfruttarli a proprio tornaconto mi sembra un po’ prematuro, per ora.