Negli ultimi anni, il tema della privacy degli utenti è tornato a farsi sentire prepotentemente a seguito di alcuni scandali che hanno scosso l’opinione pubblica. Si pensi, ad esempio, alla storia di Cambridge Analytica, da cui i dati degli utenti erano utilizzati per dirigere più miratamente alcune campagne politiche (ad esempio, il referendum sulla Brexit), influenzandone gli esiti.

Ma la privacy degli utenti è ad oggi messa in discussione non solo sotto il profilo social, ma anche sotto quello privato. Infatti, lo scienziato Syed Rafiul Hussain, insieme al suo team nella University of Iowa, ha scoperto una falla nei protocolli 4G che consentirebbe di spiare gli utenti.

Falle nei protocolli: molti gli attacchi possibili

La falla riscontrata sembrerebbe correlata ad una vulnerabilità nei protocolli di paging. L’aspetto peggiore è che sembrerebbero non volerci nemmeno chissà quali conoscenze in fatto di paging per tentare uno dei seguenti attacchi.

Il primo attacco si chiama ToRPEDO, il più usato in America, nonché basilare per portare avanti gli altri due tipi. Questo attacco sfrutta una debolezza nel protocollo di paging usato dagli operatori per notificare al dispositivo l’imminente arrivo di un messaggio o di una chiamata.

Secondo lo studio, se si avviassero e annullassero molte chiamate in breve tempo, l’operatore invierebbe una serie di messaggi di paging al dispositivo, tutti di seguito, senza che però questo inizi effettivamente a squillare. Con alcune strumentazioni, questo permetterebbe di localizzare lo smartphone, ma anche di alterare il canale di paging consentendo l’invio di messaggi fasulli. Potrebbe perfino bloccare la ricezione di SMS dal dispositivo.

Su questo principale si sviluppano gli altri due attacchi, rispettivamente chiamati Piercer e IMSI-Cracking. Infatti, tramite ToRPEDO si può scoprire il codice identificativo IMSI di un determinato utente sulla rete 4G, potendone poi controllare le chiamate in entrata e in uscita, nonché gli SMS. L’IMSI-Cracking poi potrebbe anche mettere ko la connessione dati del dispositivo.

Articolo precedenteReti Mesh: ecco il trucco per estendere il segnale Wifi
Articolo successivoCanone Rai: l’imposta diventa oggetto di truffe, ecco come