I cellulari sono usati sempre più spesso come strumento per aumentare la sicurezza dei sistemi informatici.
Si usano comunemente per la cosiddetta two-factor authentication: l'utente inserisce una password, il sistema invia un SMS ad un numero telefonico associato alla password, l'utente trova nell'SMS un codice, valido solo per alcuni minuti, da inserire nel servizio come ulteriore conferma della propria identità ("something you know" = password più "something you have" = cellulare con un certo numero telefonico).
Tecniche di questo genere sono usate in molti servizi di carattere finanziario (ad esempio Postepay) o di carattere legale (verbalizzazione on-line degli esami nel nostro ateneo).
Come accade invariabilmente ogni volta che si sviluppa una nuova tecnologia, molti tendono a considerare quella tecnologia come sinonimo di sicurezza assoluta (basta leggere un pò di pubblicità o di documenti tecnici che risalgono ai primi anni di SSL e HTTPS per capire cosa intendo). Come accade invariabilmente ogni volta, non è vero. La nuova tecnologia ha solo alzato l'asticella che devono superare gli attaccanti: non l'ha portata ad una altezza insormontabile.
Per inciso, il fatto stesso che sia stata sviluppata la tecnologia N dimostra che la tecnologia N-1, anch'essa in passato considerata sinonimo di sicurezza assoluta, non era tale: se lo fosse stata allora nessuno avrebbe speso ingenti risorse per sviluppare e diffondere la tecnologia N...ma non divaghiamo.
I modi per aggirare gli one-time code su cellulare sono molteplici.
Uno consiste nell'installare un malware su PC e su smartphone che interagiscono automaticamente e di nascosto all'utente: il primo malware esegue l'operazione, il secondo malware intercetta l'SMS, estrae il codice, lo invia al malware sul PC e cancella l'SMS (accaduto già 4 anni fa, 30.000 utenti tra Germania, Italia, Spagna, Olanda per 36 milioni di euro su 30 banche diverse: http://www.corriere.it/tecnologia/12_dicembre_06/hacker-maxi-furto-da-conti-online-banche-europee_0e8cd008-3f82-11e2-823e-1add3ba819e8.shtml).
Un altro consiste nell'installare un malware sul PC che mostra all'utente una cosa ed in realtà ne fa un'altra (quindi quando l'utente crede di realizzare un certo bonifico, in realtà ne sta eseguendo un'altro: http://securityaffairs.co/wordpress/17538/cyber-crime/man-browser-attacks-scare-banking.html).
Nel corso degli ultimi mesi è stata dimostrata la fattibilità di attacchi molto più radicali e molto più dirompenti. Molto banalmente, sono state scoperte vulnerabilità in un certo protocollo di nome SS7 che viene utilizzato in tutte le reti telefoniche(sinceramente non ricordo se si tratti di vulnerabilità di protocollo o vulnerabilità software nelle implementazioni del protocollo; credo si tratti del primo caso). Grazie a queste vulnerabilità un attaccante può fare tante belle cose. Ad esempio, farsi inviare tutti gli SMS diretti verso il numero X. Le implicazioni e le possibili applicazioin sono facilmente immaginabili.
L'articolo indicato di seguito mostra un'applicazione banalissima. Se uno si dimentica la propria password Facebook, basta inserire il proprio numero telefonico in un form Facebook (numero che ovviamente deve essere già stato associato con quell'account) e Facebook invia un one-time code via SMS per effettuare il login. Sfruttando le vulnerabilità del protocollo telefonico, il cui nome è SS7, si intercetta l'SMS ed il gioco è fatto: basta conoscere il numero telefonico di una persona per prendere controllo dell'account Facebook di quella persona. L'articolo contiene un video di soli due minuti di cui consiglio la visione: non è nulla di particolare ma rende l'idea
http://www.forbes.com/sites/thomasbrewster/2016/06/15/hackers-steal-facebook-account-ss7/#555a83068fa7
Le implicazioni e possibili applicazioni sono, come dicevo, facilmente immaginabili.
Si usano comunemente per la cosiddetta two-factor authentication: l'utente inserisce una password, il sistema invia un SMS ad un numero telefonico associato alla password, l'utente trova nell'SMS un codice, valido solo per alcuni minuti, da inserire nel servizio come ulteriore conferma della propria identità ("something you know" = password più "something you have" = cellulare con un certo numero telefonico).
Tecniche di questo genere sono usate in molti servizi di carattere finanziario (ad esempio Postepay) o di carattere legale (verbalizzazione on-line degli esami nel nostro ateneo).
Come accade invariabilmente ogni volta che si sviluppa una nuova tecnologia, molti tendono a considerare quella tecnologia come sinonimo di sicurezza assoluta (basta leggere un pò di pubblicità o di documenti tecnici che risalgono ai primi anni di SSL e HTTPS per capire cosa intendo). Come accade invariabilmente ogni volta, non è vero. La nuova tecnologia ha solo alzato l'asticella che devono superare gli attaccanti: non l'ha portata ad una altezza insormontabile.
Per inciso, il fatto stesso che sia stata sviluppata la tecnologia N dimostra che la tecnologia N-1, anch'essa in passato considerata sinonimo di sicurezza assoluta, non era tale: se lo fosse stata allora nessuno avrebbe speso ingenti risorse per sviluppare e diffondere la tecnologia N...ma non divaghiamo.
I modi per aggirare gli one-time code su cellulare sono molteplici.
Uno consiste nell'installare un malware su PC e su smartphone che interagiscono automaticamente e di nascosto all'utente: il primo malware esegue l'operazione, il secondo malware intercetta l'SMS, estrae il codice, lo invia al malware sul PC e cancella l'SMS (accaduto già 4 anni fa, 30.000 utenti tra Germania, Italia, Spagna, Olanda per 36 milioni di euro su 30 banche diverse: http://www.corriere.it/tecnologia/12_dicembre_06/hacker-maxi-furto-da-conti-online-banche-europee_0e8cd008-3f82-11e2-823e-1add3ba819e8.shtml).
Un altro consiste nell'installare un malware sul PC che mostra all'utente una cosa ed in realtà ne fa un'altra (quindi quando l'utente crede di realizzare un certo bonifico, in realtà ne sta eseguendo un'altro: http://securityaffairs.co/wordpress/17538/cyber-crime/man-browser-attacks-scare-banking.html).
Nel corso degli ultimi mesi è stata dimostrata la fattibilità di attacchi molto più radicali e molto più dirompenti. Molto banalmente, sono state scoperte vulnerabilità in un certo protocollo di nome SS7 che viene utilizzato in tutte le reti telefoniche(sinceramente non ricordo se si tratti di vulnerabilità di protocollo o vulnerabilità software nelle implementazioni del protocollo; credo si tratti del primo caso). Grazie a queste vulnerabilità un attaccante può fare tante belle cose. Ad esempio, farsi inviare tutti gli SMS diretti verso il numero X. Le implicazioni e le possibili applicazioin sono facilmente immaginabili.
L'articolo indicato di seguito mostra un'applicazione banalissima. Se uno si dimentica la propria password Facebook, basta inserire il proprio numero telefonico in un form Facebook (numero che ovviamente deve essere già stato associato con quell'account) e Facebook invia un one-time code via SMS per effettuare il login. Sfruttando le vulnerabilità del protocollo telefonico, il cui nome è SS7, si intercetta l'SMS ed il gioco è fatto: basta conoscere il numero telefonico di una persona per prendere controllo dell'account Facebook di quella persona. L'articolo contiene un video di soli due minuti di cui consiglio la visione: non è nulla di particolare ma rende l'idea
http://www.forbes.com/sites/thomasbrewster/2016/06/15/hackers-steal-facebook-account-ss7/#555a83068fa7
Le implicazioni e possibili applicazioni sono, come dicevo, facilmente immaginabili.
Commenti