Intercettazioni e mobile security

Come attaccare un telefono cellulare per intercettare le comunicazioni dell'utente, tracciarne gli spostamenti e carpire le informazioni contenute nel telefono stesso: agenda, rubrica, SMS, MMS e via dicendo.



[ZEUS News - www.zeusnews.it - 17-10-2011]

Osservatorio radioastronomico Very Large Array (Ne

Le tecniche descritte in questo articolo possono essere usate (in modo legale) dalla Polizia ma anche (in modo del tutto illegale) da un qualunque malintenzionato. Non riporto qui i link agli infiniti programmi che permettono di mettere in atto queste tecniche di attacco sui vari modelli di cellulari. Sono sicuro che siete in grado di trovarli da soli usando Google.

I programmi spia

Alla base di quasi tutte le tecniche di attacco ai telefoni cellulari c'è un apposito programma spia che deve essere installato (vedremo come tra un attimo) sul cellulare della vittima. I moderni telefoni cellulari e i moderni smartphone, infatti, sono già attrezzati di tutto ciò che è necessario per spiare una persona o per sorvegliare un ambiente.

Dispongono di una macchina fotografica/telecamera, di un microfono, di sensori di posizione (GPS, A-GPS o semplice auto-localizzazione GSM), di sensori di accelerazione e di sensori di luce. In realtà, molti di questi dispositivi dispongono di molti più sensori di molti sistemi di telesorveglianza usati come antifurti per le auto o per la casa.

Come se non bastasse, i moderni telefoni cellulari contengono spesso enormi quantità di dati preziosi, come copie di SMS ed MMS, copie di cache delle pagine web visitate, "history file" della navigazione sul web, copie di messaggi email, allegati in vari formati, agende, rubriche e via dicendo. Basta quindi installare sul telefono della vittima un apposito programma spia per avere accesso a questi file, a questi documenti ed a tutti i sensori del telefono. In pratica, un programma spia permette di accedere a tutta la vita quotidiana di un utente ed a tutta la sua storia personale.

Ovviamente, per poter essere di qualche utilità, il programma spia deve utilizzare l'altra caratteristica fondamentale di un telefono cellulare: la possibilità di collegarsi (magari in modo invisibile all'utente) alla rete telefonica GSM/UMTS ed a Internet. È proprio sfruttando questa caratteristica che i materiali raccolti possono essere spediti a chi controlla il programma spia. È sempre grazie a questo canale che il programma spia può ricevere ordini dal suo padrone.

Di programmi spia di questo tipo ne esistono parecchi. Molti di essi sono disponibili nei circuiti "underground" di Internet ma molti altri, di ottima fattura, sono tranquillamente venduti sul web come applicazioni antifurto per telefoni cellulari. Basta un po' di pazienza e di fantasia per trovare l'applicazione giusta per la propria missione.

Come installare i programmi spia

Il vero problema, ovviamente, è l'installazione del programma sul cellulare della vittima. Anche questo problema, però, è molto meno "bloccante" di quanto si potrebbe pensare. Qui di seguito elenco le tecniche più note.

Il modo più diffuso in assoluto di installare un programma spia sul telefono di un utente consiste semplicemente nel regalare un nuovo telefono alla vittima. Questa è la tecnica "standard" usata dai mariti gelosi, per esempio. Ovviamente, al momento del dono il nuovo telefono conterrà già il programma spia, nascosto ed opportunamente configurato. Quindi: mai accettare un telefono in regalo da nessuno. Meno che mai dal marito (o dalla moglie).

Il secondo metodo più diffuso consiste nell'impadronirsi per qualche minuto del cellulare della vittima (possibilmente acceso e non bloccato), collegarsi velocemente ad un sito web (identificato in precedenza), scaricare ed installare il programma spia ed eventualmente configurarlo.

Può sembrare difficile ma un ragazzino con un po' di dimestichezza coi cellulari può fare questo (e molto di peggio) in meno di dieci minuti. Quindi: mai lasciare incustodito il cellulare. Se possibile, mantenete sempre attive le protezioni di cui dispone il telefono, a partire dal PIN.

Il terzo metodo consiste nel convincere l'utente (che in questo caso potrebbe essere un perfetto sconosciuto) ad installare una applicazione "appetitosa" sul suo cellulare. Ovviamente, l'applicazione deve sia svolgere la sua funzione che funzionare da programma spia.

Va da se che, di solito, questo tipo di applicazioni non può essere caricato impunemente sullo "store" ufficiale del produttore del telefono. Bisogna quindi creare un'applicazione che l'utente sia disponibile a scaricare ed installare da uno "store" alternativo e meno controllato.

Un'applicazione che promette di fare qualcosa di appetitoso ma illegale, come crackare qualche altro programma, può essere la soluzione giusta. Questa è una tecnica largamente utilizzata anche per attaccare i PC: molti programmi di "cracking" sono in realtà semplici vettori di infezione per altri programmi.

Quindi: mai installare programmi alla leggera. Installate solo ciò che vi serve davvero e prelevate i programmi solo dai canali ufficiali (e dubitate anche di quelli...).

L'ultima tecnica che elencherò qui (ma certo non l'ultima tecnica conosiuta) consiste nell'inviare alla vittima un messaggio di ri-configurazione del telefono che sembri provenire dall'operatore di rete (Telecom, Wind, H3G, etc.).

Il messaggio di riconfigurazione è un particolare tipo di SMS con cui l'operatore di rete chiede all'utente l'autorizzazione ad installare (da remoto) nuovi parametri e nuovo software sul telefono per adattarlo ai cambiamenti apportati all'architettura di rete.

Esistono vari modi per inviare messaggi di riconfigurazione fasulli all'utente e convincerlo ad installare programmi spia. Se l'utente ci casca, il malintezionato potrà disporre dell'autorizzazione dell'utente ad installare sul telefono (quasi) qualunque cosa.

Per fortuna, questa è una tecnica che richiede una notevole competenza tecnica e l'accesso a varie "risorse" di rete per cui la si vede usata di rado nella pratica. Non di meno, è già stata usata in vari casi. Tra l'altro, su ordine di un Giudice la Polizia può chiedere all'operatore telefonico di inviare un vero messaggio di riconfigurazione e di installare un programma spia sul telefono di un indagato.

Quindi: mai accettare messaggi di ri-configurazione da nessuno. Se proprio dovete riconfiguare il telefono, fatelo a mano.

IMSI Catcher

Esistono però anche delle tecniche che permettono di intercettare le comunicazioni di un telefono cellulare senza installare nulla su di esso e senza nemmeno avere accesso alle strutture dell'operatore telefonico. Ad esempio, è possibile usare un IMSI Catcher.

Come suggerisce il nome, un IMSI Catcher è un dispositivo che, in origine, era stato concepito per catturare ("to catch", in inglese) il numero IMSI di un telefono cellulare (allo scopo di identificare chi accedeva ad una certa area). In seguito, però, si è scoperto che un IMSI Catcher può essere usato per intercettare le comunicazioni (audio ed SMS) di un telefono celllulare sfruttando una falla di vulnerabilità dovuta alla necessità di restare compatibili con le vecchie reti (che ancora non cifravano il traffico audio/dati).

L'IMSI è il numero che identifica la SIM del telefono presso l'operatore di rete e che quindi permette al telefono di accedere ai suoi servizi. Quando un cellulare deve effettuare una chiamata, invia il proprio IMSI all'antenna più vicina e chiede di accedere ai servizi della rete. L'IMSI Catcher cattura questo IMSI, risponde al telefono presentandosi come una rete di vecchio tipo e gli chiede di passare a questa "modalità compatibile" con le vecchie reti che prevede, tra le altre cose, di disabilitare la cifratura del flusso dati.

Se il telefono risponde in modo positivo, l'IMSI Catcher si presenta all'antenna più vicina usando come credenziali l'IMSI del telefono vittima, attiva la comunicazione agendo da ponte tra il telefono e l'antenna ed infine provvede a registrare tutto ciò che passa attraverso quel canale. In pratica, si tratta di un insidiosissimo attacco "man-in-the-middle", impossibile da rilevare ed impossibile da contrastare. Di fronte ad un attacco di questo tipo, semplicemente non c'è difesa.

Fino a non molti mesi fa, si pensava che attacchi di questo tipo fossero quasi impossibili per un comune "hacker" (o, più esattamente, "cracker") per ragioni di complessità tecnica e di costo. I pochi IMSI Catcher disponibili sul mercato costavano come un appartamento e venivano venduti solo alle Forze di Polizia.

Recentemente, però, sono stati mostrati degli IMSI Catcher costruiti artigianalmente usando due telefoni cellulari ed un notebook ed altri ancora costruiti partendo da una delle cosiddette "femtocelle". A questo punto è chiaro che molti ingegneri elettronici sono in grado di costruire un IMSI Catcher con poca fatica e con poche centinaia di euro. L'era delle intercettazioni telefoniche abusive potrebbe quindi essere già cominciata.

Nel prossimo articolo parleremo di mobile forensics, cioè delle tecniche usate per esaminare un telefono e per estrarre da esso tutte le informazioni che contiene.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA