Passa ai contenuti principali

Come entrare (fraudolentemente) in Facebook con il solo numero telefonico

I cellulari sono usati sempre più spesso come strumento per aumentare la sicurezza dei sistemi informatici.

Si usano comunemente per la cosiddetta two-factor authentication: l'utente inserisce una password, il sistema invia un SMS ad un numero telefonico associato alla password, l'utente trova nell'SMS un codice, valido solo per alcuni minuti, da inserire nel servizio come ulteriore conferma della propria identità ("something you know" = password più "something you have" = cellulare con un certo numero telefonico).

Tecniche di questo genere sono usate in molti servizi di carattere finanziario (ad esempio Postepay) o di carattere legale (verbalizzazione on-line degli esami nel nostro ateneo).

Come accade invariabilmente ogni volta che si sviluppa una nuova tecnologia, molti tendono a considerare quella tecnologia come sinonimo di sicurezza assoluta (basta leggere un pò di pubblicità o di documenti tecnici che risalgono ai primi anni di SSL e HTTPS per capire cosa intendo). Come accade invariabilmente ogni volta, non è vero. La nuova tecnologia ha solo alzato l'asticella che devono superare gli attaccanti: non l'ha portata ad una altezza insormontabile.

Per inciso, il fatto stesso che sia stata sviluppata la tecnologia N dimostra che la tecnologia N-1, anch'essa in passato considerata sinonimo di sicurezza assoluta, non era tale: se lo fosse stata allora nessuno avrebbe speso ingenti risorse per sviluppare e diffondere la tecnologia N...ma non divaghiamo.

I modi per aggirare gli one-time code su cellulare sono molteplici.

Uno consiste nell'installare un malware su PC e su smartphone che interagiscono automaticamente e di nascosto all'utente: il primo malware esegue l'operazione, il secondo malware intercetta l'SMS, estrae il codice, lo invia al malware sul PC e cancella l'SMS (accaduto già 4 anni fa, 30.000 utenti tra Germania, Italia, Spagna, Olanda per 36 milioni di euro su 30 banche diverse: http://www.corriere.it/tecnologia/12_dicembre_06/hacker-maxi-furto-da-conti-online-banche-europee_0e8cd008-3f82-11e2-823e-1add3ba819e8.shtml).

Un altro consiste nell'installare un malware sul PC che mostra all'utente una cosa ed in realtà ne fa un'altra (quindi quando l'utente crede di realizzare un certo bonifico, in realtà ne sta eseguendo un'altro: http://securityaffairs.co/wordpress/17538/cyber-crime/man-browser-attacks-scare-banking.html).

Nel corso degli ultimi mesi è stata dimostrata la fattibilità di attacchi molto più radicali e molto più dirompenti. Molto banalmente, sono state scoperte vulnerabilità in un certo protocollo di nome SS7 che viene utilizzato in tutte le reti telefoniche(sinceramente non ricordo se si tratti di vulnerabilità di protocollo o vulnerabilità software nelle implementazioni del protocollo; credo si tratti del primo caso). Grazie a queste vulnerabilità un attaccante può fare tante belle cose. Ad esempio, farsi inviare tutti gli SMS diretti verso il numero X. Le implicazioni e le possibili applicazioin sono facilmente immaginabili.

L'articolo indicato di seguito mostra un'applicazione banalissima. Se uno si dimentica la propria password Facebook, basta inserire il proprio numero telefonico in un form Facebook (numero che ovviamente deve essere già stato associato con quell'account) e Facebook invia un one-time code via SMS per effettuare il login. Sfruttando le vulnerabilità del protocollo telefonico, il cui nome è SS7, si intercetta l'SMS ed il gioco è fatto: basta conoscere il numero telefonico di una persona per prendere controllo dell'account Facebook di quella persona. L'articolo contiene un video di soli due minuti di cui consiglio la visione: non è nulla di particolare ma rende l'idea

http://www.forbes.com/sites/thomasbrewster/2016/06/15/hackers-steal-facebook-account-ss7/#555a83068fa7

Le implicazioni e possibili applicazioni sono, come dicevo, facilmente immaginabili.

Commenti

Popular Posts

"Ingegneria deve essere difficile"

Il ritaglio di giornale qui sotto ricorda uno degli eventi più non-trovo-un-aggettivo-appropriato del mio periodo di studente di Ingegneria a Pisa. Ricordo che una mattina iniziò a spargersi la voce "hanno murato la porta del dipartimento!".  Andammo subito a vedere ed arrivammo un pò prima dei giornalisti che scattarono questa foto. La porta era murata, intonacata, pitturata di bianco e sovrastata da una scritta "INGEGNERIA DEVE ESSERE DIFFICILE". Le "E" di "INGEGNERIA" erano scritte al contrario perché era una sorta di "marchio di fabbrica" della facoltà di Ingegneria di Pisa. L'aula più grande, quella in cui pressoché tutti gli studenti seguivano i corsi dei primi anni, aveva infatti alcuni bellissimi "affreschi scherzosi" che furono fatti nel corso delle proteste studentesche di qualche anno prima ed in cui la parola "Ingegneria" era appuntoi scritta in quel modo. Si era anche già sparsa la voce di cosa era ...

La PhD school più importante della mia vita

Mi è tornata in mente proprio in questi giorni che ho iniziato il corso di Cybersecurity , nel quale parlo più volte dei design principles proposti da Saltzer e Schroeder nel loro capolavoro del 1974 . Se potessi incontrare Mike Schroeder oggi gli esprimerei con grande entusiasmo la mia ammirazione per quel suo capolavoro, nonostante la mia veneranda età e nonostante non abbia più la passione per la tecnologia e la ricerca che avevo da giovane. La cosa curiosa è che Mike Schroeder l'ho incontrato proprio quando ero giovane ed entusiasta: era un docente di quella PhD school...solo che non sapevo nulla di cybersecurity e quindi non ero a conoscenza di quel suo capolavoro, nonostante lo avesse scritto quasi venti anni prima! Mea culpa, mea grandissima culpa. Lisboa 92 - An advanced course on distributed systems Sono stato studente di solo due PhD schools...il titolo di questo blog post è quindi un pò clickbait . Comunque, Lisboa 92 è stata davvero molto importante per me. Non tanto ...

Perché studiare Analisi Matematica???

Un mio caro amico mi ha scritto: ...sono con mia figlia che studia Analisi 1...A cosa serve, al giorno d'oggi, studiare Analisi (a parte sfoltire i ranghi degli aspiranti ingegneri)? Riporto la mia risposta di seguito, forse può "motivare" qualche altro studente. ... Per un ingegnere la matematica è fondamentale perché è un linguaggio ; ed è il linguaggio essenziale per trattare gli argomenti che dovrà affrontare come ingegnere; non sono importanti i contenuti specifici; è importante, anzi fondamentale, che riesca a capirli, ricostruirli etc. ad esempio, chi deve usare l'inglese, lo usa perché in un modo o nell'altro lo conosce; nessuno di noi ha usato esattamente le frasi o i dialoghi o le regole che ha incontrato negli esercizi di inglese o di tedesco; nella matematica è lo stesso; non sono importanti i limiti, le serie, i teoremi di cauchy o che so io; ma se uno non è in grado di capire quel linguaggio allora non sarà in grado di capire davvero quas...

Valutazioni della didattica

Da alcune settimane sono disponibili le valutazioni della didattica per lo scorso anno accademico, 2019-20. Il sito web è stato rinnovato radicalmente rispetto alla versione precedente. Secondo me, la società che lo gestisce è riuscita nell'impresa quasi impossibile di peggiorare il sito precedente. Chi ci capisce qualcosa nel nuovo sito è davvero bravo. Le valutazioni dei miei corsi sono sintetizzate nel mio sito personale . Qui ci sono i commenti degli studenti (per la prima volta ho deciso di non rendere pubblico un commento su Reti di Calcolatori che ritengo possa essere frainteso; ho comunque esposto e discusso questo commento con gli studenti di quest'anno). La "classifica" non è facile da comprendere perché le differenze di valutazione tra gli insegnamenti spesso sono minime ed il numero degli studenti varia molto tra insegnamenti diversi (io ne ho molti). Dedico molto tempo e molti sforzi alla didattica. Mi fa veramente piacere che i miei sforzi siano general...

Come si formula una domanda

Molto spesso gli studenti che devono fare una domanda generano una quantità elevatissima di parole che cercano di trasportare 4 concetti molto diversi tra loro: Domanda mirata a chiarire il dubbio Motivo per il quale è sorto il dubbio (ad esempio, slide ambigua o esperienza personale) Descrizione di uno scenario di esempio per chiarire la domanda Informazioni sullo scenario di esempio che sono del tutto inutili per la domanda L'effetto più frequente è che chi riceve la domanda non capisce o deve fare un grande sforzo per capire. Un effetto accessorio molto frequente è che chi formula la domanda non genera una "grande impressione" in chi la riceve. E' molto, molto, molto importante acquisire la capacità di distinguere questi concetti e di rifletterne la separazione in ciò che si dice o si scrive. Non è importante solo per il corso di reti, è importante sempre. In qualsiasi attività professionale. E' parte essenziale della capacità di esprimersi in modo c...