La sicurezza del cyberspazio nell’era dell’information warfare, passa anche dalla mitigazione delle vulnerabilità degli smartphone e delle reti di telefonia mobile 4G e del 5G che avanza. Il Cyber crime non di rado si verticalizza sull’attività di “sniffing”di contenuti dell’instant messaging piuttosto che di conversazioni telefoniche, riuscendo a violare protocolli di sicurezza, ancorché implementati, e geolocalizzare utenti o acquisire fraudolentemente “stored records” o in Solide State Drive (SSD).
In relazione alle individuate vulnerabilità di protocolli di sicurezza delle reti 4G e 5G, Privacy Attacks to the 4G e 5G Cellular Paging Protocols Using Side Channel Information ha selezionato tre particolari tipologie di attacco:
- Il paging, attraverso cui l’attaccante, sfruttando un bug di una funzionalità degli operatori di telefonia, deputata a segnalare agli utenti possessori di un dispositivo smartphone l’arrivo di una chiamata o di un sms, lancia invece attacchi DDoS (distributed denial of service) per mandarlo in crash (blocco);
- Il Piercer per mezzo del quale l’attaccante collega il codice univoco con cui lo smartphone si interfaccia al Sistema globale per comunicazioni mobili (GSM) al numero di cellulare della vittima. In tal caso, l’accesso al dispositivo consente all’aggressore di visualizzarne ed acquisirne i contenuti;
- L’IMSI-Cracking consente invece all’attaccante di violare il codice univoco del dispositivo mobile della vittima attraverso un attacco cosiddetto “brute force” tipico del cracking.
In un’epoca in cui la pervasività degli attacchi è particolarmente proiettata a destabilizzare e sabotare la sicurezza delle comunicazioni e, soprattutto, dei protocolli di interfaccia al sistema globale di comunicazioni mobili, deve senz’altro essere una priorità assoluta, ove si consideri che la progressiva evoluzione tecnologica, unita alla esponenziale crescita delle connessioni eterogenee dell’Internet of Things ed alla multimedialità dei dispositivi smart, espone a rischio una mole piuttosto significativa di dati sensibili.
In tale scenario, può accogliersi con favore, almeno per il momento, la scelta di Huawei in ordine alla creazione a Bruxelles di un Centro per la Trasparenza nella cybersecurity per traguardare l’obiettivo di una comune collaborazione per l’armonizzazione della sicurezza e dello sviluppo nell’era digitale.
La sfida di tutti gli operatori del settore, scevra da ideologie politiche o subdoli interessi, non può che affrontarsi dunque creando soluzioni ad hoc per la sicurezza informatica dell’infrastruttura ICT al fine di mitigare le minacce significative e contenere gli impatti sulla futura società digitale, in realtà già attuale.