Spy Blog News

Articoli, Commenti & Recensioni
Cerca nel Blog
GSM, intercettare costa un pugno di dollari
Pubblicato da Alfonso Maruccia in Intercettazioni • 02/08/2010

1500 dollari, per la precisione. Un noto hacker dimostra la facilità e la relativa economicità di un sistema di intercettazione di comunicazioni cellulari

Roma - L'ultimo exploit di Chris Paget aveva preso di mira i chip RFID e la notevole facilità di sniffing delle informazioni in essi contenuti - al costo di soli 250 dollari + portatile. Quest'anno l'hacker "white hat" è tornato all'attacco in occasione della conferenza DefCon 2010, dove ha presentato la sua ricerca sulla facilità con cui è possibile costruire un International Mobile Identity Subscriber (IMSI) fasullo per l'intercettazione delle comunicazioni sulla rete GSM. Che è estremamente "violabile" al di là di ogni possibile tentativo di recupero, dice l'hacker.

L'IMSI realizzato da Paget è inclusivo di portatile e due antenne, per un costo complessivo di 1.500 dollari: è il risultato pratico di mettere in piedi un vero e proprio sostituto di una stazione radio "legittima". Il trucco consiste nello sfruttare la capacità adattativa dei cellulari GSM e la loro tendenza a connettersi alla stazione con il segnale più forte: installando l'IMSI artigianale nelle vicinanze del cellulare da intercettare, si può "obbligare" il dispositivo a stabilire la connessione con la stazione fasulla.

"Per quel che concerne il vostro cellulare - ha annunciato Paget durante la dimostrazione - ora io sono indistinguibile da AT&T". Durate la conferenza l'hacker è riuscito ad assicurarsi le connessioni GSM di 17 cellulari presenti nella sala, con la possibilità di intercettare e registrare le comunicazioni degli utenti a suo totale piacimento.

Certo esistono alcune limitazioni all'approccio di Paget all'intercettazione a basso costo delle comunicazioni wireless, inclusa l'impossibilità di ricevere chiamate da parte del telefono intercettato - perlomeno nella versione "base" del kit - l'impermeabilità delle sempre più diffuse reti 3G e CDMA e la portata relativamente breve dell'attacco.

Ma le chiamate in entrata possono essere intercettate "simulando" la presenza del dispositivo sulla rete dell'operatore legittimo (che altrimenti sarebbe risulterebbe disconnesso), le reti 3G si possono "sopraffare" con un generatore di rumore che obblighi i cellulari a ricercare una rete 2G in alternativa e un utente attenzionato da intercettatori professionisti avrebbe ben poche speranze di mantenere la privacy sulle chiamate anche considerando il corto raggio in cui il sistema deve operare.

Pur considerando le limitazioni, l'obiettivo di Paget è insomma bello che raggiunto: la rete GSM-2G è terribilmente insicura e andrebbe spenta subito, dice l'hacker, e per gli utenti statunitensi attenti alla privacy delle proprie comunicazioni farebbero bene a stare lontani dalle reti mobile di AT&T e T-Mobile - quelle con cui l'hack risulta attualmente funzionante.


Per la pubblicazione di Articoli e Recensioni nell'Area Spy Operator Blog News inviare tutto a : spynews@spyoperator.com



Nessun commento





Inserire il codice visualizzaato nell'immagine:






Per la pubblicazione GRATUITA di Articoli e Recensioni nell'Area Spy Operator Blog News contatta la Redazione di Spy Blog News

Se vuoi pubblicizzare il tuo sito e/o la tua attività su queste pagine con un tuo banner o logo contatta il nostro Staff WebMaster

EGI Security - Electronic Intelligence



Electronic Intelligence - EGI Security

S.I.S. - Security Intelligence  Services

Spazio Pubblicitario

Spy Operator - Electronic Intelligence

A.M. Tecnosystem

1 Channel

EGI Security on Facebook

EGI Security on Twitter

Instagram
Spy Operator Blog News - Articoli, Recensioni & Commenti - Tecnologie d'Investigazione - Spionaggio - Controspionaggio - ELINT - Electronic Intelligence