Episodio 118 – SIM Jacker

Episodio 118 – SIM Jacker

 
 
00:00 / 13:14
 
1X
 

Una grave vulnerabilità è stata scoperta nel sistema di messaggistica SMS con i comandi da dare alle SIM. C’è una pagina che descrive bene tutto il problema.

Ne hanno parlato in molti, pare chi meglio informato e chi un po’ meno.

Matteo Flora su Youtube
Adrian Sanabria su Twitter
ZDnet

Pillole di Bit è un podcast indipendente realizzato da Francesco Tucci, i link nei post che portano ad Amazon sono sponsorizzati, se vuoi contribuire alla realizzazione ci sono i pulsanti per le Donazioni qui a destra (Paypal, Satispay, Patreon), se vuoi metterti con contatto con Francesco puoi scegliere tra diverse piattaforme:
Telegram (un gruppo dove discutere degli argomenti del podcast)
Twitter (il social che amo di più)
Discord (un sistema facile da usare per discutere, anche con diversi canali, accessibile da web o da app per ogni piattaforma. Nuovo! Da giugno 2019)
la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio)

Rispondo sempre (tranne che a insulti o provocazioni)

Se questo podcast ti piace, parlane con un amico e faglielo ascoltare!
Realizzo altri due podcast, provate a dar loro una chance:
A Torino
GeekCookies


Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 118 e io sono, come sempre, Francesco.

Qualche giorno fa è uscita l’ennesima notizia di una vulnerabilità grave ai danni di un sistema tecnologico, nello specifico una vulnerabilità sulle schede SIM dei telefoni cellulari.
Se ne è parlato molto su Internet, negli organi di stampa e pare che ci siano notizie vere, altre ricamate e altre palesemente false.
Anche nel gruppo Telegram del podcast se ne è parlato un sacco, se non siete iscritti, perché non ci fate un pensiero? lo trovate su www.pilloledib.it/telegram.
Prima di affrontare questo discorso specifico è necessario fare quattro chiacchiere su cosa sono le vulnerabilità, perché se ne parla e perché chi le scopre le tiene per sé, magari per anni.
Oppure le vende e ci fa un sacco di soldi.
In questi anni tutti i sistemi tecnologici sono così complessi che è impossibile, anche per i grandi team come ad esempio chi sviluppa i sistemi operativi Linux, MacOS o Windows, testare tutte le possibilità di attacco possibili, per chiudere eventuali falle.
Quindi per definizione, al giorno d’oggi, ogni sistema che esce è bacato da qualche parte, magari nessuno lo sa ancora, ma qualche bug esiste sempre.
Per fortuna questi bug non sempre sono facili da trovare.
C’è gente che per mestiere li cerca per mesi o anni. E quando li trova inizia a pensare cosa farci.

Ah, ma lo sapete perché si chiama bug? Perché nel 1947 un computer Mark II fi fermò e si scoprì che il problema era una falena morta tra i circuiti, in inglese bug è anche un piccolo insetto e da qui nasce la storia. Sta tutto sulla Wiki con documentazione e date: https://it.wikipedia.org/wiki/Bug#Etimologia

Partiamo da un esempio facile, totalmente inventato e non reale.
Ho progettato una scheda che legge i Tweet che girano nel mondo e se ce n’è uno che contiene la parola “bug”, fa lampeggiare una lampadina a filamento.

Qualcuno lo scopre, vuole fare il burlone e crea una serie di milioni di tweet con la parola “bug”, mi fa lampeggiare la vecchia lampadina milioni di volte e questa si brucia.

Questo è un baco. Non ho pensato che con molti tweet consecutivi la lampadina sarebbe morta per i troppi lampeggi.

Se una persona lo scopre e mi avvisa io posso sistemare la cosa, evitando questo guasto.
Magari nessuno lo scoprirà mai e questo bug resterà attivo per sempre nella mia scheda.
Oppure lo scopre una persona che conosce un’altra persona che mi odia, gli vende l’informazione e la persona che mi odia mi fa saltare la lampadina.

Questo è un esempio banale. Ma fa capire un attimo come gira la cosa.

Molti bug sui sistemi operativi sono scoperti e comunicati a chi li produce, il produttore ringrazia, a volte, oppure paga, se ci sono delle campagne con delle taglie su chi scopre e comunica bug. Alla fine esce la patch con la descrizione del problema che va a tappare.
Capita, certe volte, che il produttore non ascolti la segnalazione fatta da chi ha scoperto il problema e quindi non lo corregge. In questi casi chi ha scoperto il bug potrebbe renderlo pubblico permettendo a chiunque di sfruttarlo e spingendo così il produttore del software a metterci una pezza.
I problemi più antipatici e pericolosi sono quelli che vengono scoperti e non vengono comunicati al produttore, ma vengono venduti a prezzi molto alti a chi ne potrebbe trarre vantaggio.
Ricordate tutto il caso di Hacking Team, che vendeva programmi che sfruttavano vulnerabilità non note ai produttori dei software a governi e agenzie di intelligence? Ecco, questo è un rischio.
L’altro rischio è che possano essere usati per sorveglianza di massa o altre cose poco piacevoli.
Sì, anche se il proprio PC o telefono è sempre aggiornato.

Ma dopo tutte queste parole è giunto il momento di parlare di questa nuova vulnerabilità: SimJacker.

Partiamo da un assunto: le SIM che abbiamo nei nostri dispositivi mobili sono tutt’altro che cose semplici e banali.
All’interno c’è un sistema che può gestire alcuni comandi e alcune chiamate. Lo abbiamo visto tutti con le app specifiche per ogni SIM che si trovano all’interno dei telefoni: quelle per chiedere informazioni sul contratto, attivare o disattivare determinate funzioni e cose simili.
Questo sistema è in grado di fare determinate attività in base ad alcuni tipi di SMS di servizio che riceve e che il possessore non vede.
Questa vulnerabilità è stata sfruttata in questo modo:
invio di un SMS alla vittima
questo SMS non è visibile nei messaggi ricevuti
alla ricezione di questo SMS la SIM chiede la localizzazione al telefono, qualunque esso sia, anche un sistema IoT
Viene inviato un altro SMS invisibile ad una SIM diversa da quella da cui è arrivata la richiesta con posizione e identificativo della cella GSM
Mandando tanti di questi SMS è possibile geolocalizzare in maniera precisa e continuativa una persona senza dover aver prima violato il suo telefono, basta solo la SIM.
Leggendo in giro pare che la cosa della richiesta della posizione GPS sia un po’ inventata, ma di sicuro la SIM sa l’id della cella alla quale è connessa e quindi si sa in che zona sta il telefono. In aree rurali la zona è ampia, in città il campo si restringe di parecchio.

Questo tipo di attacco può far fare alla SIM molte altre cose, come ad esempio disattivarla, mandare SMS, avviare chiamate, aprire un browser puntando a link malevoli che permettono di scaricare software malevoli direttamente sul telefono.
Pensate solo l’idea di avviare una chiamata e lasciarla attiva, per permettere all’attaccante di ascoltare cosa viene detto a portata del microfono del telefono.

Ok, ma non sono solo cose brutte, dai.
Pare che questo sistema sia stato usato sulle reti cellulari di Medio Oriente, Africa, qualche stato dell’Asia e qualche stato dell’Est Europa si stima in un miliardo la quantità di SIM vulnerabili.
Un miliardo!
L’altra cosa positiva è che i gestori delle reti possono facilmente bloccare questi SMS che non sono composti da caratteri standard e quindi sono facilmente, per loro, riconoscibili.
E se chi usa queste vulnerabilità pagasse i gestori per non chiudere questi sistemi di comunicazione?
Bella domanda.
Che tipo di protezione hanno gli utenti in un caso come questo. Come si può facilmente intuire non c’è alcun tipo di protezione, se non spegnere il telefono e lasciarlo a casa, oppure portarsene appresso uno senza SIM e che funzioni solo sulle reti WiFi, non sono cose comode, diciamo.

Paura?

Sì questo mondo tecnologico e complesso fa molta paura, ma se si rimane terrorizzati da tutte queste cose l’unica via di fuga è andare a vivere in una grotto sotto qualche centinaio di metri di roccia, siamo disposti a farlo davvero o rischiamo e continuiamo a vivere tranquillamente, ma con un orecchio sempre teso?

I contatti
Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT, trovate le note dell’episodio e l’intero l’intero script della puntata, con tutto quello che ho detto e link utili.
Potete contattarmi in un sacco di modi diversi:
l’account twitter @pilloledibit
la mail pilloledibit@gmail.com
il gruppo telegram www.pilloledib.it/telegram    
il canale discord www.pilloledib.it/discord 
Il form sul sito

Rispondo a tutti e sono attivo nei due gruppi di discussione

Mantenere un podcast, come ormai sapete, ha un certo costo, quindi un supporto di tipo economico mi darebbe davvero una mano.

Come si può partecipare al podcast?
Ho aperto 3 canali differenti:
Satispay
PayPal
Patreon
Tutti i link, inutili detti qui a voce, sono sul sito, nella colonna laterale.

Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi parteciperà.

Vi ricordo che sto provando a tenere un certo ritmo con le registrazioni in live delle puntate. La domenica sera alle 21:30 sul canale discord e su Spreaker. Vi aspetto lì. Il link di Spreaker esce solo una mezz’ora prima della puntata, non si può creare in anticipo…

Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www. geekcooki. es 
L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre. 
Lo trovate sul sito www punto iltucci punto com barra a torino tutto attaccato.

Sto provando a mettere i capitoli del podcast, nelle app di riproduzione che lo supportano potete saltare direttamente ad un argomento senza andarlo a cercare facendo avanti avanti e capire a che punto sta. Io lo trovo comodo.

Sponsor?
Al momento non ho sponsor per il podcast, ma se sei un podcaster o se vuoi esserlo continua ad ascoltare, se no salta al capitolo successivo.
Da qualche tempo monto tutte le puntate dei miei podcast con un programma per Mac sviluppato da Alex Raccuglia: Poducer.
Questo programma ha ridotto drasticamente il tempo di montaggio di ogni singola puntata perché permette di montare l’audio in maniera molto più immediata di Audacity o altri in quanto è specifico per chi fa questo tipo di registrazione.
Dove lo trovate? Su ulti.media/poducer
Costa 50€ e lo potete scaricare in prova per una settimana, se lo volete provare, scaricatelo il giorno in cui registrate la puntata, così potete vedere e provare come funziona.
Ma se mettete il codice sconto PDBDISCOUNT valido fino a fine ottobre 2019 potete acquistare tutte le applicazioni del sito Ulti.Media con uno sconto del 25%.
Poducer passa quindi a 37,50€, non male, direi.
Alex non mi ha pagato per dirvi questo, anzi, non me lo ha neanche chiesto! E’ un amico e ha fatto un bel software che ho testato in beta e per il quale gli ho scassato abbondantemente le scatole.
Quindi non è una sponsorizzata, ma più un consiglio personale che mi sento di darvi.

Il tip
Vi ricordate che prima dell’estate vi avevo consigliato il podcast Ad Alta Voce dove hanno letto la Guida Galattica per Gli Autostoppisti?
Nel gruppo si è discusso molto dell’usabilità di quel feed, che in effetti ha tutti i libri letti e da sfogliare è un vero disastro.
Bene: Marco Acorte ha aggiunto la Guida Galattica ad una pagina su Github con tutti i feed divisi per libro e i libri catalogati in ordine alfabetico, lo trovate al sito https://timendum.github.io/adaltavoce/ (andate a prendere il link nelle note dell’episodio che fate prima).
Ringrazio tantissimo Marco per la segnalazione e l’aggiunta, davvero utile. Ci sono un sacco di audiolibri gratuiti e ben letti, io ho ascoltato anche ventimila leghe sotto i mari, oltre alla guida galattica.

Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata.

Ciao!