Violato il codice GSM alla base della sicurezza nelle comunicazioni cellulari

| 31 dic 2009
Karsten Nohl, ricercatore ed ingegnere tedesco, ha annunciato di essere riuscito ad aggirare il codice che è alla base della sicurezza nelle trasmissioni cellulari. L’annuncio è stato rilasciato in occasione della ventiseiesima edizione dell'evento di Berlino Chaos Communication Congress, dedicato proprio alla sicurezza informatica e delle telecomunicazioni. Uno degli aspetti più importanti della vicenda consiste nell’aver impiegato tecniche assolutamente legali, quindi, alla portata di un numero considerevole di utenti. L'attuale algoritmo di crittografia impiegato sulla rete GSM è denominato A5/1 ed è un sistema a 64 bit che, tranne per qualche modifica di modesta entità, è rimasto nella sostanza piuttosto simile alla implementazione che risale al 1988. Infatti, la specifica A5/3 che prevedrebbe un sistema di protezione a 128 bit, quindi molto più robusto, non ha mai subito una vera e propria implementazione. Di anni ne sono passati molti da allora e la mancanza di aggiornamenti importanti ha portato, inevitabilmente, a superare le difese della rete, considerando anche gli strumenti tecnologici oggi a disposizione. Questo ha come conseguenza che potrebbe diventare piuttosto semplice ascoltare altrui telefonate o intercettare SMS.

Stan Schatt, Vice President & Practice Director dei Servizi sanitari e di sicurezza di ABI Research, ha commentato: “Potenzialmente questa notizia potrebbe avere un impatto così profondo nel settore della telefonia cellulare, così come l’hack della crittografia WEP ha avuto sul settore wireless LAN”. Schatt ha proseguito: "... la gente deve temere il furto di preziose informazioni sui conti bancari e sulle vicende personali. La nostra ricerca dimostra che i lavoratori parlano di informazioni aziendali sensibili sui loro telefoni cellulari. Se non si reagirà, è probabile che si inizino a sentire storie di informazioni sensibili compromesse, segreti industriali trapelati, informazioni personali di natura finanziaria rubate, ecc. Potremmo anche assistere all’aumento di ricatti ed estorsioni”.
Lo stesso gruppo di lavoro di Nohl ha definito l’hack piuttosto semplice da effettuare e con strumenti facilmente reperibili. Se questo fosse confermato e se le informazioni su come effettuarlo si diffondessero davvero, potrebbero esserci seri problemi di sicurezza per le informazioni sensibili.

(fonte: Notebookitalia)


Se ti è piaciuto l'articolo, iscriviti al feed per tenerti sempre aggiornato sui nuovi contenuti del blog!


0 comments:

Posta un commento