Telefono Sotto Controllo Tutto sulle Intercettazioni Telefoniche e Digitali su Cellulari e PC

27Ago/130

Costruiscono un jammer con un vecchio cellulare

Costruire un Jammer con un cellulareAlcuni ricercatori di Berlino hanno scoperto come costruire un jammer utilizzando dei vecchi cellulari Motorola della serie C1, facendo semplici modifiche al firmware del telefonino. I ricercatori hanno dimostrato di poter bloccare con il jammer autocostruito le chiamate e i messaggi di testo destinati alle persone connessi alla stessa rete cellulare. Il metodo di blocco delle chiamate tramite jammer autocostruito funziona sulla seconda generazione di reti GSM che sono il tipo più comune di rete cellulare a livello mondiale.

La costruzione del jammer utilizzando un vecchio cellulare comporta la modifica software memorizzato nel telefono in modo che possa ingannare la rete di distribuzione chiamate in entrata o messaggi SMS inviati ai destinatari. In teoria, un telefono cellulare potrebbe bloccare il servizio per tutti gli abbonati serviti dalle antenne GSM all'interno di un'area di copertura della rete conosciuta come area di localizzazione, spiega Jean-Pierre Seifert, che è a capo di un gruppo di ricerca sulla sicurezza delle telecomunicazioni presso l'Università Tecnica di Berlino.

Seifert e colleghi hanno presentato un documento sulla tecnica al Simposio di sicurezza Usenix a Washington, DC, la scorsa settimana. Un video online mostra l'attacco in azione eseguito con il jammer costruito con un vecchio cellulare Motorola.

Il gruppo di Seifert è riuscito a bloccare le telefonate nella zona facendo una modifica al software integrato, o "firmware", su un chip chiamato processore baseband. Tale chip è la componente di un telefono cellulare che controlla il modo in cui comunica con le torri di trasmissione di una rete, o BTS.

In situazioni normali, quando una chiamata o un SMS viene inviato attraverso la rete, le antenne cellulari contattano i dispositivi nelle vicinanze per trovare quello che dovrebbe riceverlo. Normalmente, solo il telefono destinatario della telefonata o dell'SMS risponderà dicendo: "Sono io". A quel punto, viene avviata la telefonata o recapitato il messaggio di testo SMS.

Il firmware modificato in modo da trasformare il cellulare in un jammer economico e a basso costo può bloccare le chiamate perché è in grado di rispondere alla richiesta dell'antenna più velocemente del telefono di una vittima. Quando la rete invia una richiesta, il telefono modificato dice: "Sono io" così velocemente che il telefono della vittima non riceve nulla e rimane isolato.

"Se si risponde velocemente alla richiesta della rete, la rete cerca di stabilire un servizio con voi invece che con la vittima", dice Nico Golde, un ricercatore nel gruppo di Seifert. Questo è sufficiente bloccare le comunicazioni in una zona circoscritta, che può arrivare anche a 200 chilometri quadrati. Il gruppo non ha progettato la modifica per ascoltare le chiamate o gli SMS degli altri, ha semplicemente sviluppato il firmware per dirottare le richieste dell'antenna dell'operatore in modo da non farle giungere al vero destinatario, cioé al cellulare della vittima.

Tradizionalmente, i dettagli di come processori lavorano internamente è di proprietà dei produttori di chip e terminali. Ma qualche anno fa, il codice baseband per un particolare telefono, il Vitelcom TSM30, è trapelato. Questo ha permesso ai ricercatori di comprendere come funziona il codice della banda base e ha generato numerosi progetti open-source per studiare e modificarlo.

Il gruppo di Berlino ha usato quel codice baseband open-source per scrivere software sostitutivo per la famosa serie C1 di Motorola di telefoni (come il C118, C119, e C123). Tali dispositivi utilizzano tutti processori Calypso Texas Instruments.

I ricercatori hanno testato il jammer costruito con i cellulari attraverso il blocco di chiamate e messaggi solo per i propri telefoni. Tuttavia, calcolano che 11 telefoni modificati sarebbero sufficienti per interrompere il servizio del terzo operatore di rete cellulare della Germania, E-Plus, in una zona circoscritta.

Jung-Min Park, un ricercatore wireless-sicurezza al Virginia Tech, dice che anche se concepire l'attacco richiede conoscenze tecniche dettagliate, se qualcuno ha avuto accesso allo stesso codice e hardware dovrebbe essere in grado di ripetere il meccanismo di dirottamento delle richieste e costruire così un jammer economico e a basso costo con un vecchio cellulare.

Anche se gli operatori oggi usano per lo più tutti reti 3G e servizi 4G, la maggior parte delle reti in tutto il mondo usa ancora le reti GSM. Circa quattro miliardi di persone in tutto il mondo utilizzano le reti GSM per le chiamate, e gli operatori li usano anche per alcune applicazioni machine-to-machine (M2M).

Il problema potrebbe essere risolto, ma richiederebbe la modifica dei protocolli GSM per i telefoni che richiedono di dimostrare la loro identità attraverso un ulteriore scambio di codici cifrati. "La difesa è costosa da implementare", dice Victor Bahl, ricercatore principale e direttore del gruppo di ricerca in rete presso Microsoft. "Posso solo ipotizzare che gli operatori di rete cellulare siano riluttanti a investire in strategie di mitigazione, in assenza di una minaccia immediata."

Commenti (0) Trackback (0)

Ancora nessun commento.


Leave a comment

I trackback sono disattivati.