
Questa primavera i sistemi interni di Virgin Media O2 hanno avuto un brutto risveglio: per quasi due anni, chiunque fosse in possesso di una SIM del gruppo poteva scoprire dove si trovava il destinatario di una chiamata grazie a un dettaglio tecnico della funzione 4G Calling. A sollevare il coperchio, con lโostinazione di chi spulcia i pacchetti di rete nei fine-settimana, รจ stato il ricercatore britannico Dan Williams. Nel suo blog, pubblicato il 17 maggio, ha mostrato come gli header SIP delle chiamate VoLTE contenessero molto piรน del necessario: non solo il Cell ID, che identifica la cella radio a cui il telefono รจ agganciato in quel momento, ma persino IMSI e IMEI. Incrociati con database pubblici come CellMapper, questi dati trasformavano una semplice telefonata in un radar capace di restringere la ricerca a poche decine di metri nei centri urbani. Financial TimesThe Guardian
La scoperta รจ avvenuta quasi per caso. Williams stava analizzando la qualitร audio di una chiamata tra due numeri O2 quando ha notato risposte di rete โinsolitamente lungheโ. Dentro quei pacchetti cโera lโequivalente digitale di un โqui mi trovoโ. Non appena rese pubbliche le prove, il flaw รจ rimbalzato sulle prime pagine di testate specializzate come Dark Reading e BleepingComputer, che hanno confermato lโimpatto potenziale su circa 45 milioni di utenti, inclusi i clienti Giffgaff e Tesco Mobile che gravitano sullโinfrastruttura O2. darkreading.comBleepingComputer
Virgin Media O2 si รจ mossaโรจ il caso di dirloโcon relativa calma. In un comunicato del 20 maggio lโoperatore ha dichiarato che ยซda settimaneยป i suoi tecnici stavano testando una patch, completata il 18 maggio. Una rassicurazione che non basta a cancellare i due anni di esposizione nรฉ il silenzio iniziale con cui lโazienda ha accolto la segnalazione. Nel frattempo Ofcom e ICO, i garanti britannici per telecomunicazioni e protezione dati, hanno aperto un dossier ma, per ora, non preannunciano multe. The RegisterThe Guardian
Sul piano tecnico il problema affonda le radici in un classico della sicurezza mobile: lโeccesso di fiducia nei protocolli di segnalazione. Se in passato lโanello debole era il vetusto SS7 delle reti 2G/3G, oggi basta unโimplementazione disinvolta di IMS/VoLTE per riaprire la porta alla geolocalizzazione non autorizzata, come ricorda anche un recente paper di Ofcom sulle vulnerabilitร dei โglobal titlesโ. www.ofcom.org.uk
Il caso รจ preziosoโe preoccupanteโperchรฉ mette in luce due fronti ancora scoperti. Da un lato la filiera VoLTE, poco sondatta rispetto al 5G ma ormai ubiqua, dallโaltro la cultura di risposta alle segnalazioni di sicurezza: Williams ha dovuto bloggare per farsi ascoltare. Come nota lโesperto Alan Woodward, bastano pochi frammenti di telemetria per orchestrare campagne di social engineering: sapere dove vive o lavora la vittima rende finte telefonate bancarie o ricatti su misura piรน convincenti. The Guardian
Il mio punto di vista
Da addetto ai lavori mi stupisce che funzioni โpremiumโ come il VoLTE escano in produzione senza un pen-test degno di questo nome. Il marketing corre (voce piรน nitida! batterie piรน longeve!) ma il risultato รจ che un semplice header destinato a centri di commutazione interni finisce su rete pubblica, alla mercรฉ di chiunque sappia lanciare Wireshark. ร un dรฉjร -vu: successe con SS7, รจ successo ora con IMS e succederร ancora se le telco non smetteranno di trattare la sicurezza come un optional dopo il roll-out.
Consigli pratici per gli utenti
Il caso Virgin Media O2 non รจ un incidente isolato. ร il sintomo di quanto velocemente stiamo spalancando nuovi varchi mentre ci crogioliamo nei vantaggi dellโalways-on. Finchรฉ sicurezza e privacy non diventeranno KPI incorporati nei contratti dei dirigenti di rete, il ciclo rischia di ripetersi.
Mantenetevi curiosi, restate protetti e, perchรฉ no, telefonate pureโฆ ma con un occhio al log!