Buondi'
che SS7 e' un colabrodo si sa da anni, forse oggigiorno e' piu' facile
interfacciarvisi, ma non e' che la cosa fosse meno grave prima quando
probabilmente la platea dei soggetti che potevano abusarne era piu'
contenuta.
Sicuramente ci sara' del debito tecnologico indotto da piu' o meno
pressanti questioni di compatibilita', ma ritengo che -visto da quanto
si sa e la portata della cosa- sicuramente ci sia anche una componente
di inerzia volontaria e non economica. ("Ora ci pensa la UE"... vedremo...)
Altri due posti in cui potrebbe essere divertente ficcare il naso in tal
senso sono BGP e le informazioni societarie dietro le Certification
Authority e i gestori VPN
Ciauz :)
Andrea
Il 03/05/24 16:16, 380° ha scritto:
> Buongiorno,
>
> interessante inchiesta, grazie.
>
> A nessuno che si occupi di telecominicazioni dovrebbe essere concesso il
> lusso di _questa_ ignoranza :-)
>
> A nessuno che possieda un telefono cellulare dovrebbe essere concesso il
> lusso di ignorare che quel dispositivo può essere _facilissimamente_
> tracciato ormai da qualsiasi "ladro di polli".
>
> Le scene dei film nelle quali le spie usano cellulari usa e getta non
> sono /fantasy/ :-D
>
> "J.C. DE MARTIN" <[email protected]> writes:
>
> [...]
>
>> Nonostante gli addetti ai lavori ne siano al corrente da anni, le
>> vulnerabilità della rete telefonica continuano a non essere mitigate,
>> permettendo ad attori malevoli di geolocalizzare un’utenza telefonica
>> nel mondo
>>
>> 03.05.24
>
> [...]
>
>> continua qui:
>> https://irpimedia.irpi.eu/setelefonando-reti-telefoniche-telefoni-geolocalizzabili/
>
> --8<---------------cut here---------------start------------->8---
>
> L’inchiesta in breve
>
> * Con qualche migliaio di dollari chiunque può comprare l’accesso alla
> rete telefonica e diventare titolare di servizi di gestione un tempo
> pensati solamente per i grandi operatori
>
> * Tra questi servizi c’è anche l’accesso ai nodi di rete che comunicano
> con il protocollo SS7, una serie di istruzioni che facilitano anche il
> funzionamento di un’utenza telefonica in un Paese estero, nel caso del
> cosiddetto roaming
>
> * Sfruttando in modo illegittimo il protocollo SS7 un dispositivo mobile
> rischia di essere geolocalizzato ovunque nel mondo: è intorno a questa
> caratteristica che è sorto negli anni un vero e proprio mercato in cui
> le società di sorveglianza fanno da padroni
>
> * Purtroppo però nessuno sembra voler risolvere il problema: la rete è
> così configurata in quanto pensata per pochi attori affidabili ma
> l’accesso a soggetti terzi è aumentato con il tempo
>
> * Nonostante il problema sia noto da anni non è chiaro quante compagnie
> telefoniche adottino misure di sicurezza adeguate e quante svolgano una
> corretta due diligence sui locatari a cui forniscono l’accesso
>
> * L’Agenzia dell’Unione europea per la cybersicurezza collaborerà con
> gli Stati membri per sensibilizzare su questo tipo di attacchi e
> garantire che gli operatori di telecomunicazioni adottino misure
> adeguate per prevenirli.
>
> [...] «gli spyware sono solo la punta dell’iceberg della sorveglianza»
> poiché molte altre vulnerabilità della rete telefonica sono sfruttate
> impunemente da attori malintenzionati.
>
> [...] La possibilità di localizzare un numero di telefono non è dovuta a
> una vera e propria vulnerabilità informatica ma piuttosto a una
> questione di fiducia e di design del sistema di interconnessione tra gli
> operatori telefonici.
>
> [...] Il problema non si è risolto nemmeno nel 2012 con l’introduzione
> del 4G e del protocollo Diameter, che svolge le stesse funzioni di SS7
> ma ne eredita anche i problemi.
>
> [...] In Italia a monitorare sugli operatori di telecomunicazioni sarà
> l’Agenzia per la Cybersicurezza Nazionale (Acn) che già se ne occupa
> nell’ambito del Codice delle comunicazioni elettroniche.
>
> Acn ha respinto una richiesta di commento sullo stato della sicurezza
> degli operatori telefonici italiani, riguardo a eventuali statistiche
> sul numero di attacchi che sono stati notificati e su quanti operatori
> hanno introdotto firewall e sistemi per filtrare messaggi SS7 sospetti.
>
> --8<---------------cut here---------------end--------------->8---
>
> Eh sì, le "Agenzie" fanno chiacchiere, tante chiacchiere, solo
> chiacchiere... anzi no _propaganda_ (dobbiamo difenderci dagli stati
> canaglia!)
>
> Intanto /ingenuamente/ mi chiedo se mai qualcuno di quelli pizzicati a
> fare - o a favorire - sorveglianza _illegale_ siano mai stati condannati
> anche solo a scrivere 50 volte sulla lavagna "non lo faccio più" :-O
>
> Io so solo che per avere una cavolo di SIM _devo_ identificarmi e mi
> beccherebbero /prima/ di commettere un reato indossando il mio
> cellulare.
>
> Intanto, _tecnicamente_ le cose per il protocollo SS7 stanno male, ma
> proprio malissimo:
> https://en.wikipedia.org/wiki/Signalling_System_No._7#Protocol_security_vulnerabilities
>
> Mentre si stanno spendendo cifre considerevoli per passare al 5G, il
> protocollo che serve a:
>
> --8<---------------cut here---------------start------------->8---
>
> stabilire e terminare le chiamate telefoniche nella maggior parte della
> rete telefonica pubblica commutata mondiale (PSTN) [...] esegue inoltre
> la traduzione dei numeri, la portabilità dei numeri locali, la
> fatturazione prepagata, il servizio SMS (Short Message Service) e altri
> servizi.
>
> --8<---------------cut here---------------end--------------->8---
> (https://en.wikipedia.org/wiki/Signalling_System_No._7)
>
> e che è stato progettato coi piedi nel 1970 e la cui ultima versione è
> del 1993, continua ad essere utilizzato come se niente fosse, senza che
> nessuno ci metta quattro risorse per rimpiazzarlo con uno fatto bene.
>
> Sarà un caso... :-D
>
> Saluti, 380°
>
>
>
> P.S.: comunque resta il fatto che, grazie alla triangolazione radio,
> /qualcuno/ potrà sempre identificare _qualsiasi_ telefono cellulare,
> considerato che per avere una SIM occorre identificarsi... tranne se sei
> un criminale.
>