In un mondo ricco di tecnologia, ricco di connessioni internet ultra-veloci e di hacker pronti a mettersi in prima linea pur di difendere persone e paese, non poteva certo mancare un metodo per intercettare ed alterare i le nostre chiamate in 4G LTE, tanto diffuso di questi tempi in Italia e nel mondo.

Ebbene si: ogni chiamata e messaggio in 4G LTE può essere intercettato ed oscurato.

Ok, chi ha scoperto questa breccia nelle chiamate in 4G?

Ci ha pensato l’hacker Wanqiao Zhang della casa di sicurezza cinese Qihoo 360, che ha bucato la sicurezza nelle reti 4G LTE creando un dettagliato metodo per intercettare chiamate, messaggi ed anche per forzare una modalità offline dei telefoni.

Le vulnerabilità, attualmente presenti nelle reti 4G LTE, sono state documentate e discusse a Melbourne in Australia (dategli un’occhiata, ne vale la pena!), alla Ruxcon. Il tutto ha seguito una dimostrazione pratica, eseguita da un hacker che ha dovuto usare un exploit fall-back disegnato per permettere la continuità del servizio telefonico.

Il team ha testato il proprio lavoro nelle reti Frequency Division Duplexing (FDD) LTE, molto più popolari delle Time Division Duplexing (TDD) LTE (principalmente usate in Cina).

Zhang ha condotto i test con dei colleghi e afferma di non aver avuto problemi:

“Ho chiesto ai miei colleghi di testare la TDD-LTE ieri ed ha funzionato senza problemi. Può quindi funzionare su tutti i device LTE.” “Questo attacco esiste ed è ancora ragionevole.”

Nello specifico, come funziona l’attacco?

Per fare l’exploit di una rete LTE, un hacker dovrebbe mandare una serie di messaggi tra una stazione pericolosa ed un telefono (od una serie di telefoni) scelti. Il risultato non è altro che un vero e proprio attacco di tipo man-in-the-middle, dove l’attaccante potrà quindi ascoltare qualsiasi chiamata e leggere qualsiasi SMS, o addirittura forzare il telefono a rimanere offline o in modalità 2G.

intercettare-lte
La procedura d’attacco di una rete 4G LTE.

Quale momento è più adatto per l’attacco, e com’è possibile che avvenga tutto ciò?

Sarò breve ma conciso. Gli operatori, utilizzano due tipologie di stazioni di trasmissione: una ufficiale e principale, ed una da utilizzare in caso di emergenza o di disastri naturali. Queste ultime, sono poco utilizzate e sono facilmente accessibili agli hacker.

“Potete creare un attacco di tipo denial of service contro i telefoni forzandoli ad entrare dentro delle reti false con nessun servizio” dice ancora l’hacker Zhang durante la conferenza.

“Potete fare chiamate ed SMS false…ed ascoltare tutto il traffico vocale”

Nessuno ha ancora risolto?

Dovete sapere che la 3GPP telco, conosce il problema sin dal 2006, quando il medesimo hacker ha segnalato il problema, ma hanno deciso di mantenerlo come rischio, senza optare per una soluzione.

Tre tipologie di funzioni di emergenza possono essere utilizzate per l’attacco, ovvero il roaming globale permette la cattura IMSI, il risparmio energetico per il denial of service ed il load balancing per il re-indirizzamento.

Quale sarebbe la soluzione?

L’hacker afferma che sarebbe meglio se i produttori di smartphone ignorassero i comandi di reindirizzamento della stazione radio, usando invece delle ricerche automatiche per trovare le migliori disponibili sul momento. Questo farebbe si che gli attacchi non vengano effettuati.