Apple e Google stanno introducendo nuovi modi per sconfiggere i simulatori di siti cellulari, ma è sufficiente?
I simulatori di siti cellulari (CSS), noti anche come IMSI Catchers e Stingrays, sono uno strumento utilizzato dalle forze dell'ordine e dai governi per tracciare la posizione dei telefoni, intercettare o interrompere le comunicazioni, spiare governi stranieri o persino installare malware . I simulatori di siti cellulari vengono utilizzati anche dai criminali per inviare spam e commettere frodi . Abbiamo scritto in precedenza sulle implicazioni sulla privacy dei CSS, sottolineando che una tattica comune è quella di ingannare il telefono facendogli connettersi a una falsa torre cellulare 2G. Negli Stati Uniti tutti i principali operatori, ad eccezione di T-Mobile, hanno disattivato la propria rete 2G e 3G . 1
Ma molti paesi al di fuori degli Stati Uniti non hanno ancora adottato misure per disattivare le proprie reti 2G e ci sono ancora aree in cui il 2G è l’unica opzione per le connessioni cellulari. Purtroppo quasi tutti i telefoni supportano ancora il 2G, anche quelli venduti in paesi come gli Stati Uniti dove gli operatori non utilizzano più il protocollo obsoleto. Ciò è motivo di preoccupazione ; anche se domani tutte le reti 2G venissero chiuse, il fatto che i telefoni possano ancora connettersi alle reti 2G li rende vulnerabili. Le prossime modifiche in iOS e Android potrebbero proteggere gli utenti da falsi attacchi alle stazioni base, quindi diamo un'occhiata a come funzioneranno.
Nel 2021, Google ha rilasciato una funzionalità opzionale per Android per disattivare la possibilità di connettersi a siti cellulari 2G. All'epoca abbiamo applaudito questa funzionalità . Ma abbiamo anche suggerito che altre aziende potrebbero fare di più per proteggersi dai simulatori di siti cellulari, in particolare Apple e Samsung, che non avevano apportato modifiche simili. Quest'anno verranno apportati ulteriori miglioramenti.
Gli sforzi di Google per prevenire gli attacchi CSS
All'inizio di quest'anno Google ha annunciato un'altra nuova impostazione di sicurezza mobile per Android. Questa nuova impostazione consente agli utenti di impedire al proprio telefono di utilizzare una “cifratura nulla” quando si effettua una connessione con un ripetitore cellulare. In una rete ben configurata, ogni connessione con una torre cellulare viene autenticata e crittografata utilizzando una cifra simmetrica, con una chiave crittografica generata dalla scheda SIM del telefono e dalla torre a cui si connette. Tuttavia, quando viene utilizzata la cifratura nulla, le comunicazioni vengono invece inviate in chiaro e non crittografate. Le cifre nulle sono utili per attività come i test di rete, in cui un tecnico potrebbe aver bisogno di vedere il contenuto dei pacchetti che passano attraverso la rete. Le cifre nulle sono fondamentali anche per le chiamate di emergenza in cui la connettività è la priorità numero uno, anche se qualcuno non ha una scheda SIM installata. Sfortunatamente le stazioni base false possono anche sfruttare cifrature nulle per intercettare il traffico proveniente dai telefoni, come messaggi SMS, chiamate e traffico Internet non crittografato.
Attivando questa nuova impostazione, gli utenti possono impedire che la loro connessione al ripetitore utilizzi una cifratura nulla (tranne nel caso di una chiamata ai servizi di emergenza, se necessario), garantendo così che la loro connessione al ripetitore sia sempre crittografata.
Siamo entusiasti di vedere Google investire più risorse nel fornire agli utenti Android strumenti per proteggersi dalle false stazioni base. Sfortunatamente, questa impostazione non è stata ancora rilasciata in Android vanilla e sarà disponibile solo sui telefoni più recenti con Android 14 o versioni successive , 2 ma speriamo che i produttori di terze parti, in particolare quelli che producono telefoni Android a basso costo, apportino questa modifica. anche ai loro telefoni.
Apple sta adottando misure per affrontare il problema dei CSS per la prima volta
Apple ha finalmente adottato misure per proteggere gli utenti dai simulatori di siti cellulari dopo essere stata invitata a farlo da EFF e dalla più ampia comunità di privacy e sicurezza. Apple ha annunciato che in iOS 17, in uscita il 18 settembre, gli iPhone non si collegheranno alle torri mobili 2G non sicure se vengono posizionati in modalità di blocco . Come suggerisce il nome, la modalità di blocco è un'impostazione originariamente rilasciata in iOS 16 che blocca diverse funzionalità per le persone che temono di essere attaccate da spyware mercenari o altri attacchi a livello di stato nazionale. Questo sarà un enorme passo avanti verso la protezione degli utenti iOS da falsi attacchi alle stazioni base, che sono stati utilizzati come vettore per installare spyware come Pegasus .
Siamo entusiasti di vedere Apple adottare misure attive per bloccare le stazioni base false e speriamo che adotti ulteriori misure in futuro, come la disabilitazione dei codici nulli, come ha fatto Google.
Samsung continua a rimanere indietro
Non tutti i principali produttori di telefoni prendono sul serio la questione delle stazioni base false. Finora Samsung non ha adottato alcuna misura per includere la funzionalità 2G da Android vanilla, né ha indicato che intende farlo a breve. I fornitori di hardware spesso modificano pesantemente Android prima di distribuirlo sui propri telefoni, quindi anche se l'impostazione è disponibile nel progetto Android Open Source, Samsung ha finora scelto di non renderla disponibile sui propri telefoni. Anche Samsung non è riuscita a proteggere i suoi utenti all'inizio di quest'anno quando per mesi non ha intrapreso alcuna azione contro una versione falsa dell'app Signal contenente spyware ospitato nell'app store Samsung. Queste mancanze di azione suggeriscono che Samsung considera la sicurezza e la privacy dei suoi utenti un ripensamento. Coloro che sono interessati alla sicurezza e alla privacy dei propri dispositivi mobili dovrebbero prendere seriamente in considerazione l'utilizzo di altro hardware.
Raccomandazioni
Applaudiamo i cambiamenti che Google e Apple stanno introducendo con il loro ultimo ciclo di aggiornamenti. I simulatori di siti cellulari continuano a rappresentare un problema per la privacy e la sicurezza in tutto il mondo, ed è positivo che i produttori di sistemi operativi mobili stiano iniziando a prendere sul serio la questione.
Consigliamo agli utenti iOS preoccupati per attacchi falsi alle stazioni base di attivare la modalità di blocco in previsione delle nuove protezioni in iOS 17. Gli utenti Android con almeno un Pixel 6 o un telefono Android più recente dovrebbero disabilitare 2G e disabilitare le cifre nulle non appena il telefono lo supporta.
Questa è la traduzione automatica di un articolo pubblicato su EFF – Electronic Frontier Foundation all’URL https://www.eff.org/deeplinks/2023/09/apple-and-google-are-introducing-new-ways-defeat-cell-site-simulators-it-enough in data Wed, 13 Sep 2023 17:16:54 +0000.