• administrator2020

Vulnerabilità sul protocollo SS7 permette a hacker di rubare soldi anche in presenza di 2FA basata s


Un recente studio di hackers/ricercatori tedeschi evidenzia e dimostra pericolose vulnerabilità nell'architettura di SS7, protocollo di segnalazione degli operatori di telecomunicazioni attraverso il quale vengono gestiti i messaggi SMS. Si tratta di un protocollo pensato e progettato nel 1980 ed utilizzato da più di 800 operatori nel mondo per scambiarsi segnali, dati, abilitazioni di roaming ed altri servizi.

Le vulnerabilità riscontrate permetterebbero ad un criminale informatico di ascoltare le telefonate ed intercettare i messaggi di testo, nonostante l'utilizzo avanzato della crittografia messoin campo dagli operatori di reti cellulari. Ricercatori russi di Positive Tecnologies hanno evidenziato che la stessa problematica colpisce anche gli utenti di WhatsApp, Telegram e Facebook, anche a dispetto dell'autenticazione a due fattori (2FA).

L'andamento delle campagne di attacco evidenzia come queste vulnerabilità siano sfruttate dal cybercrime per rubare soldi dai conti correnti delle vittime che si autenticano in 2FA con SMS.

Come può avvenire il furto:

- si infetta il terminale mobile mediante svariate modalità (attività semplice data la scarsissima protezione di questi dispositivi)

- si sfruttano le vulnerabilità di SS7 per redirigere gli SMS sul mobile dell'attaccante, ottenendo così il codice trasmesso dalla banca alla vittima)

- si utilizzano le informazioni per effettuare le volute transazioni fraudolente

Come evitare: non si può attualmente; occorre "solo" abilitare una differente modalità di autenticazione a due fattori, ovvero evitare quella via SMS.

Articolo: DarkReading

#vulnerability #patch #identity #mobile #finance #recommendations #banks #malware #protocol

Sede

Via Gallarate 156

20151 Milano

Call

T: +39.02.30031390

  • LinkedIn Social Icon
  • Twitter Clean

XECURITY S.r.l.

P.IVA 09373670968