Table of Contents

Intercettazione del traffico e clonazione remota dei telefoni cellulari con una femtocella compromessa e cosa si può fare per proteggersi

Con l’aumento della nostra dipendenza dai dispositivi mobili, aumentano anche i rischi associati al loro utilizzo. Uno di questi rischi è la compromissione dell’infrastruttura di rete mobile, che può consentire agli aggressori di intercettare chiamate e messaggi di testo, clonare telefoni cellulari e accedere alle risorse di rete dei provider cellulari. In questo articolo discuteremo di come gli aggressori possono sfruttare le vulnerabilità delle femtocelle e di cosa possono fare gli utenti finali per proteggersi.

Che cos’è una femtocella?

Una femtocella è una stazione base cellulare di piccole dimensioni e a bassa potenza, utilizzata in genere per fornire copertura cellulare in aree con scarsa copertura di rete o dove è necessaria una capacità aggiuntiva. Le femtocelle si collegano alla rete del provider cellulare tramite Internet e utilizzano una connessione a banda larga per instradare le chiamate e i dati da e verso il dispositivo mobile.

Come possono gli aggressori sfruttare le femtocelle?

Gli aggressori possono sfruttare le vulnerabilità delle femtocelle per intercettare telefonate e messaggi di testo, clonare telefoni cellulari e ottenere l’accesso alle risorse di rete dei provider cellulari. In una presentazione Defcon del 2013 intitolata “Traffic Interception and Remote Mobile Phone Cloning with a Compromised CDMA Femtocell” (Intercettazione del traffico e clonazione remota dei telefoni cellulari con una femtocella CDMA compromessa), i ricercatori hanno dimostrato come gli aggressori possano utilizzare una femtocella compromessa per intercettare chiamate e messaggi di testo e persino clonare i telefoni cellulari da remoto.

I ricercatori hanno mostrato come un aggressore potrebbe sfruttare le vulnerabilità nel software o nel firmware della femtocella, consentendogli di accedere alle risorse di rete del provider cellulare e di eseguire attività dannose come effettuare telefonate o inviare messaggi di testo a spese della vittima. L’aggressore potrebbe anche clonare il telefono cellulare della vittima, creando di fatto un “gemello” del telefono della vittima che potrebbe essere utilizzato per effettuare chiamate, inviare messaggi e accedere ai dati sulla rete del provider cellulare.

Come proteggersi?

Gli utenti finali possono adottare diverse misure per proteggersi dagli attacchi alle femtocelle:

  1. Aggiornare regolarmente il dispositivo mobile: Assicuratevi che il vostro dispositivo mobile stia eseguendo gli ultimi aggiornamenti software, poiché questi spesso includono patch di sicurezza che risolvono le vulnerabilità che potrebbero essere sfruttate dagli aggressori.

  2. Utilizzare una VPN: Considerate l’utilizzo di una VPN per crittografare il vostro traffico e proteggere i vostri dati quando utilizzate il Wi-Fi pubblico o altre reti non protette. Il traffico cellulare deve essere considerato insicuro e non attendibile proprio come il Wi-Fi pubblico.

  3. Monitorate l’attività del vostro dispositivo mobile: Controllate regolarmente l’attività del vostro dispositivo mobile ed esaminate gli estratti conto per individuare eventuali attività sospette.

  4. Contattare il provider di telefonia mobile: Se sospettate che il vostro dispositivo mobile o la vostra rete siano stati compromessi, contattate immediatamente il vostro provider di telefonia mobile per segnalare il problema e chiedere assistenza. Vi forniamo ulteriori indicazioni su cosa fare se sospettate di essere stati compromessi. here

  5. Utilizzare messaggeri e applicazioni vocali sicure: Se possibile, dovreste utilizzare applicazioni come Signal, Wickr o Wire. Ne parliamo più dettagliatamente here

Conclusione

Gli attacchi alle femtocelle possono avere gravi conseguenze, tra cui l’intercettazione di chiamate e messaggi di testo, la clonazione di telefoni cellulari e l’accesso non autorizzato alle risorse di rete dei provider cellulari. Prendendo provvedimenti per proteggere il vostro dispositivo mobile, utilizzando una VPN, facendo attenzione alle reti sconosciute e monitorando l’attività del vostro dispositivo mobile, potete proteggervi da questo tipo di attacchi. Ricordate di contattare il vostro provider di telefonia mobile se sospettate che il vostro dispositivo o la vostra rete siano stati compromessi.