GSM, intercettati al costo di un caffè

Un nuovo kit a basso costo rende ancora più facile ed economica la pratica di registrare le comunicazioni su rete cellulare GSM. Ma i suoi creatori rassicurano: vogliamo solo risolvere il problema
Un nuovo kit a basso costo rende ancora più facile ed economica la pratica di registrare le comunicazioni su rete cellulare GSM. Ma i suoi creatori rassicurano: vogliamo solo risolvere il problema

Intercettare le comunicazioni su rete GSM è uno degli sport più diffusi tra gli hacker attivi negli ultimi anni, e dopo il kit da 1.500 dollari presentato al DefCon 2010 arriva ora un nuovo “pacchetto” all’insegna dell’economicità, che abbassa ulteriormente la soglia di entrata per coloro che fossero interessati a questo genere di pratica.

Mostrata in occasione dell’ultimo Chaos Computer Club Congress tenutosi in quel di Berlino, la tecnica messa a punto da due smanettoni eminentemente “white hat” prevede l’impiego di quattro cellulari “open source” dal costo di una decina di dollari ciascuno, in funzione di “sniffer” del traffico cellulare da intercettare e decifrare.

Karsten Nohl e Sylvain Munaut, gli smanettoni di cui sopra, hanno poi impiegato software FOSS liberamente disponibile assieme a quello creato da loro stessi per localizzare e prendere di mira i singoli cellulari GSM attivi nelle vicinanze, identificare gli ID unici dei dispositivi e registrare i dati inviati e ricevuti attraverso di essi (SMS e chiamate vocali) da e verso la stazione ricevente del carrier .

Il “trucco” è consistito nell’usare un firmware modificato su specifici modelli di cellulari Motorola al posto di quello ufficiale, tecnica che ha permesso l’eliminazione dei “filtri” GSM per poter registrare tutte le informazioni trasmesse dalla stazione base.

Altrettanto agevole è stata poi la fase di decrittazione dei dati immagazzinati su computer , un’operazione facilitata dalla disponibilità pregressa di rainbow table contenenti un gran numero di chiavi crittografiche.

Nonostante l’estrema economicità del tookit messo assieme dal duo Nohl & Munaut, l’ennesimo attacco alla (scarsa) sicurezza dello standard di comunicazione GSM non dovrebbe divenire di pubblico dominio tanto presto: i ricercatori dicono di non voler distribuire nessuno degli strumenti usati nel corso della dimostrazione al CCCC, essendo i due interessati soprattutto a ribadire la necessità, per i carrier, di passare a tecnologie dotate di protezioni più efficaci in grado di meglio garantire la privacy degli utenti.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

03 01 2011
Link copiato negli appunti