speakerNOVITÀ!iShredder™ Business per iOS e Android è ora disponibile per gli utenti Enterprise.Scopri di più

SS7 e reti mobili: un complesso intreccio di opportunità e rischi.

SS7 e reti mobili: un complesso intreccio di opportunità e rischi.
15 Settembre 2023

La tecnologia mobile ha rivoluzionato il modo in cui comunichiamo. Tuttavia, nonostante i suoi vantaggi, presenta anche alcuni seri rischi per la sicurezza. Uno di questi rischi è il cosiddetto Signaling System 7 (SS7), un elemento essenziale della rete mobile che purtroppo è noto anche per numerose vulnerabilità di sicurezza.


Origine e Funzione di SS7
SS7, un sistema di protocolli istituito negli anni '70, è l'arteria principale delle reti telefoniche globali. Inizialmente sviluppato per instradare le chiamate telefoniche, è stato successivamente ampliato per supportare servizi come gli SMS. Grazie a SS7, è possibile chiamare senza problemi qualcuno dall'altra parte del mondo, indipendentemente dal proprio operatore mobile o dalla posizione geografica.

Ma cosa permette esattamente SS7? Ad esempio, quando si chiama qualcuno in un altro paese, SS7 garantisce che la chiamata venga instradata correttamente. Consente inoltre funzionalità come il roaming, permettendo di usare il proprio telefono cellulare all'estero.


Pericoli di SS7
Ogni tecnologia ha i suoi lati oscuri, e SS7 non fa eccezione. A causa della sua età e del fatto che la sicurezza non era una priorità durante il suo sviluppo, SS7 è vulnerabile a vari tipi di attacchi:

  1. Intercettazione di SMS: Gli aggressori possono intercettare i messaggi SMS, cosa particolarmente allarmante considerando che molti sistemi utilizzano gli SMS per l'autenticazione a due fattori.
  2. Intercettazione di chiamate: La privacy è fondamentale oggi, e SS7 permette agli aggressori di ascoltare chiamate telefoniche private.
  3. Tracciamento della posizione: SS7 consente il tracciamento in tempo reale della posizione dell'utente.
  4. Spoofing e Frodi: Malintenzionati possono falsificare chiamate e messaggi, portando a gravi casi di frode.
  5. Denial of Service: Questo può paralizzare la rete e impedire la comunicazione. Bande criminali possono sfruttare queste vulnerabilità per scopi fraudolenti o attori statali per monitorare dissidenti o altri gruppi target.


Attacchi precedenti basati su SS7
Gli attacchi basati su SS7 sono un problema globale. Sebbene esempi specifici spesso non siano dettagliati pubblicamente (in parte per motivi di sicurezza e in parte perché molte vittime non sanno nemmeno di essere state attaccate), alcuni casi noti e rapporti evidenziano le vulnerabilità globali del sistema.

1. 60 Minutes Australia (2016):
Un servizio del programma televisivo australiano "60 Minutes" ha mostrato come le vulnerabilità di SS7 possano essere sfruttate per intercettare chiamate e messaggi di testo. In questo servizio, esperti di sicurezza hanno hackerato l'iPhone di un politico australiano con il suo permesso, dimostrando le vulnerabilità del sistema.

2. Valutazione delle reti USA:
Negli Stati Uniti, una revisione ha indicato che tutte le principali reti di telecomunicazioni erano suscettibili, in una certa misura, ad attacchi basati su SS7. Questo ha portato a una maggiore consapevolezza e a richieste di miglioramenti nella sicurezza delle reti.

3. Avvertimenti delle agenzie governative:
Diverse agenzie governative a livello globale, tra cui la Federal Communications Commission (FCC) degli USA e la National Crime Agency (NCA) del Regno Unito, hanno avvertito dei pericoli e delle vulnerabilità di SS7.

4. Sorveglianza e spionaggio:
Ci sono indicazioni che vari governi sfruttino le vulnerabilità di SS7 per monitorare le comunicazioni dei propri cittadini o gruppi di interesse. Sebbene molte di queste azioni siano clandestine, vi sono rapporti ricorrenti di tali incidenti.

5. Indagini di società di sicurezza:
Diverse società di sicurezza e ricercatori hanno studiato e documentato dettagliatamente le vulnerabilità di SS7. Alcune di queste indagini sono state presentate in importanti conferenze di sicurezza come Black Hat e il Chaos Communication Congress, dimostrando

Questo articolo è stato utile? No
7 su 7 persone hanno trovato questo articolo utile
Annulla Invia
Back Torna indietro