Zitto, l’hacker ti ascolta

30 12 2011

bla_blaTaci, lʼhacker ti ascolta. Soprattutto se parli al cellulare. Già, perché tutti i telefoni cellulari che utilizzano tecnologia Gsm, ovvero quattro miliardi di dispositivi in tutto il mondo, sarebbero altamente vulnerabili ad attacchi hacker. Parola di Karsten Nohl, ricercatore di punta della Germanyʼs Security Research Labs. Nohl afferma che hacker esperti sarebbero perfettamente in grado di ottenere il controllo completo di qualsiasi telefono cellulare Gsm, anche quelli di ultimissima generazione, e di utilizzarlo per inviare sms o addirittura effettuare chiamate. «Si può farlo a centinaia di migliaia di telefoni in un breve lasso di tempo», ha recentemente dichiarato lʼinformatico tedesco al quotidiano Daily Mail in unʼintervista ripresa dallʼautorevole testata on-line Firstpost Technology.

Come spiega Nohl, esiste un piccolo ma significativo numero di virus già individuati dagli esperti di cybersicurezza che sono stati progettati proprio per infettare gli smartphone e che consentono agli hacker di prendere possesso di questi dispositivi mobili. Esattamente come può fare il legittimo proprietario, se non addirittura meglio.
Lʼallarme arriva da una delle voci più autorevoli del settore. Nohl, infatti, si è conquistato fama di esperto a livello internazionale. Lo scorso anno, in particolare, è salito agli onori delle cronache per aver scovato un “baco” nel sistema Gsm che lo rende estremamente vulnerabile alle intercettazioni. Da allora si batte per sensibilizzare le grandi case produttrici di cellulari e smartphone a implementare la sicurezza dei loro sistemi. «Gli standard di sicurezza per le comunicazioni vocali e la messaggistica – spiega – risalgono al 1990, e da allora non sono mai stati rivisti».

Questo grave difetto di protezione non metterebbe a rischio soltanto la privacy dei singoli utenti, ma anche una vasta gamma di informazioni preziose e riservate. I possessori di smartphone, infatti, caricano sui propri dispositivi sempre più informazioni preziose. «Ci sono manager e alti dirigenti aziendali che li utilizzano per custodire i segreti della propria impresa, i propri dati bancari e finanziari e centinaia di altri dati sensibili», riporta il Firstpost. I telefonini, insomma, si sono trasformati nel tempo da semplici strumenti di comunicazione vocale a veri e propri portafogli digitali, che non sono però minimamente in grado di proteggere i propri contenuti da eventuali attacchi o ruberie.

La riprova è arrivata di recente da Oltremanica, a firma di The Hackersʼ Choice, comunità internazionale di hackers e ricercatori informatici senza scopo di lucro. Questa sorta di “Greenpeace” dellʼinformatica è riuscita addirittura a trasformare in vere e proprie “centraline” per intercettazioni telefoniche i booster della Vodafone. Si tratta di dispositivi che la compagnia mobile inglese commercializza per facilitare la ricezione delle chiamate in quei luoghi dove solitamente il “campo” verrebbe a mancare: tavernette, seminterrati, garage o stanze isolate. Dispositivi che, con qualche modifica, possono diventare efficacissimi strumenti per 007 improvvisati.

Gli smanettoni di Thc, infatti, dopo essere riusciti a mettere le mani sulla password di root del dispositivo, si sono dedicati al reverse engineering sulla macchina: in poche parole, lavorando sul programma che fa funzionare il booster sono riusciti a risalire ai meccanismi del suo sviluppo, e se ne sono impadroniti da cima a fondo. Modificando successivamente i contenuti ad hoc, gli hacker sono riusciti così a manipolare la rete wi-fi della Vodafone, riuscendo letteralmente ad intercettare e ascoltare le chiamate dei cellulari con sim della compagnia entro tutto il raggio di portata del wi-fi.

Qualunque utente Vodafone che stesse parlando al telefono nel raggio di azione di una di queste macchine, insomma, poteva tranquillamente essere ascoltato attraverso il booster-spione mentre comunicava al capufficio gli ultimi sviluppi del lavoro, faceva gli auguri di compleanno alla mamma, combinava con le amiche un appuntamento pomeridiano al centro commerciale, prenotava una visita dal dentista o diceva alla moglie che avrebbe fatto tardi per cena.

Il sistema per effettuare il “crack” è ovviamente molto complesso, e non certo alla portata di un utente qualunque. Tuttavia per gli hacker si è trattato di un gioco da ragazzi. Per i Thc, fortunatamente, è rimasto solo un gioco, niente più che una dimostrazione di abilità tecnica da sventolare per ammonire i navigatori della la rete su quanto sia facile essere intercettati. Ma nulla vieterebbe ad altri malintenzionati di fare di questa scoperta un uso del tutto differente. Per questo la multinazionale britannica è corsa in tutta fretta ai ripari. La Vodafone, infatti, assicura di aver già rimediato al problema, installando sui nuovi booster un sistema non più attaccabile attraverso questo meccanismo.

Il problema resta per i vecchi dispositivi già venduti, molti dei quali commercializzati anche in Italia. Anche qui, però, lʼazienda assicura che al momento della prima connessione alla rete il dispositivo viene automaticamente aggiornato con le modifiche che lo rendono sicuro. Ma secondo alcuni esperti non è detto che questo risolva davvero il problema: «Occorrerebbe verificare se la macchina non sia vulnerabile, magari, attraverso altri sistemi di hacking», spiega a Linkiesta Andrea “Bauderz”, giovane hacker italiano appassionato di phreaking, ovvero lo “studio” dei sistemi di telefonia fissa e mobile allo scopo di individuare eventuali falle nella programmazione. «Il phreaking – dice Bauderz – esiste da sempre, praticamente da quando esiste il telefono». Basti pensare alla famosissima “Blue Box” inventata da John Draper e Steve Wozniak, il co-fondatore di Apple, che consentiva di telefonare gratuitamente sfruttando la capacità di alcuni toni in multifrequenza di mettere ko le linee telefoniche. Ma da allora, spiega il giovane hacker, i sistemi di phreaking non hanno mai smesso di evolversi. «E così anche la lotta a chi scova sempre nuovi stratagemmi per utilizzare le linee a proprio piacimento non si può fermare mai».

Annunci

Azioni

Information

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...




%d blogger hanno fatto clic su Mi Piace per questo: