Articles

Hacking telefonico

Voicemail hacking

Telefono cellulare Motorola L7
Il phone hacking spesso comporta l’accesso non autorizzato alla casella vocale di un telefono cellulare

L’accesso remoto non autorizzato ai sistemi di segreteria telefonica, come quello esposto dallo scandalo delle intercettazioni telefoniche di News International, è possibile a causa delle debolezze nelle implementazioni di questi sistemi da parte delle compagnie telefoniche.

Alcuni sistemi PABX hanno una funzione di casella vocale a distanza, a cui si accede inserendo una password quando viene riprodotto il saluto iniziale. Un hacker può chiamare un numero a selezione diretta con la casella vocale, e poi cercare di usare la password di default o indovinarla, o poi selezionare la funzione “call back”, e inserire un numero a tariffa premium per la richiamata. Il PABX richiama la linea a tariffa maggiorata, confermando la password per l’hacker. Per fermare questa forma di hacking, la funzione di richiamata sul PABX può essere disattivata, o si può usare una password forte.

Su un telefono fisso si può accedere ai messaggi della segreteria telefonica con l’inserimento di un numero di identificazione personale (PIN). Il fornitore di servizi di solito imposta un PIN predefinito di quattro cifre che raramente viene cambiato dal proprietario del telefono. Un hacker che conosce sia il numero di telefono che il PIN predefinito può accedere ai messaggi vocali associati a quel servizio. Anche quando il PIN di default non è noto, l’ingegneria sociale può essere usata per reimpostare il codice PIN della casella vocale su quello di default impersonando il proprietario del telefono con una chiamata a un call center. Molte persone usano anche PIN deboli che sono facili da indovinare. Per evitare che gli abbonati scelgano PIN con una debole forza della password, alcune compagnie di telefonia mobile ora non permettono l’uso di cifre consecutive o ripetute nei codici PIN della casella vocale.

Durante la metà degli anni 2000, è stato scoperto che le chiamate provenienti dal telefono registrato contro un account di casella vocale sarebbero passate direttamente alla casella vocale senza la necessità di un PIN. Un hacker potrebbe usare lo spoofing dell’ID del chiamante per impersonare l’ID del chiamante del portatile di un obiettivo e quindi ottenere l’accesso alla casella vocale associata senza un PIN.

In seguito alle controversie sull’hacking telefonico e alle critiche mosse ai fornitori di servizi mobili che permettevano l’accesso alla casella vocale senza un PIN, molte compagnie di telefonia mobile hanno rafforzato la sicurezza di default dei loro sistemi in modo che l’accesso remoto ai messaggi della casella vocale e ad altre impostazioni del telefono non possa più essere ottenuto nemmeno tramite un PIN di default. Ad esempio, AT&T ha annunciato nell’agosto 2011 che tutti i nuovi abbonati wireless dovranno inserire un PIN quando controlleranno la loro casella vocale, anche quando la controlleranno dal proprio telefono, mentre T-Mobile ha dichiarato che “raccomanda di attivare la password della posta vocale per una maggiore sicurezza, ma come sempre, la scelta è vostra.”

Set di mani

Un’analisi dei codici PIN scelti dagli utenti ha suggerito che dieci numeri rappresentano il 15% di tutti i codici di accesso dell’iPhone, con “1234” e “0000” come i più comuni, con gli anni di nascita e la laurea che sono anche scelte comuni. Anche se un PIN di quattro cifre viene selezionato casualmente, lo spazio chiave è molto piccolo ( 10 4 {\displaystyle 10^{4}}

10^{{4}}

o 10.000 possibilità), rendendo i PIN significativamente più facili da forzare rispetto alla maggior parte delle password; qualcuno con accesso fisico a un telefono protetto con un PIN può quindi determinare il PIN in breve tempo.

I microfoni dei telefoni cellulari possono essere attivati a distanza dalle agenzie di sicurezza o dalle compagnie telefoniche, senza alcun bisogno di accesso fisico, a condizione che la batteria non sia stata rimossa. Questa funzione di “cimice vagante” è stata usata dalle forze dell’ordine e dai servizi di intelligence per ascoltare le conversazioni nelle vicinanze.

Altre tecniche di hacking del telefono includono l’inganno di un utente del telefono cellulare per scaricare un malware che monitorizza l’attività sul telefono. Il Bluesnarfing è un accesso non autorizzato a un telefono tramite Bluetooth.

Altro

Ci sono difetti nell’implementazione dell’algoritmo di crittografia GSM che permettono l’intercettazione passiva. L’attrezzatura necessaria è disponibile per le agenzie governative o può essere costruita da parti liberamente disponibili.

Nel dicembre 2011, il ricercatore tedesco Karsten Nohl ha rivelato che era possibile violare i messaggi vocali e di testo dei telefoni cellulari su molte reti con software di decrittazione gratuito disponibile su Internet. Ha incolpato le compagnie di telefonia mobile per aver fatto affidamento su tecniche di crittografia obsolete nel sistema 2G, e ha detto che il problema potrebbe essere risolto molto facilmente.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *