Android 14 blocca le reti cellulari che non usano la crittografia


Android 14: Google annuncia novità volte a impedire l’utilizzo di connessioni 2G non sicure e il collegamento a reti mobili senza alcuna forma di cifratura dei dati in transito.


Le reti cellulari sono spesso utilizzate per la trasmissione di dati sensibili: chiamate vocali, messaggi di testo e dati personali. Android 14 è il primo sistema operativo progettato per i dispositivi mobili a farsi carico di verificare la sicurezza delle comunicazioni. L’uso della crittografia nelle reti di telefonia mobile è infatti una misura fondamentale per proteggere la privacy degli utenti e la sicurezza delle informazioni scambiate.

Nel suo annuncio, Google parla di “null-cipher (unencrypted) cellular connectivity” per riferirsi alle connessioni mobili che avvengono senza usare alcun tipo di cifratura: non essendo crittografati, i dati possono essere potenzialmente letti e intercettati da terze parti non autorizzate.

Cosa sono gli attacchi Stingray
Gli attacchi Stingray, noti anche come “cell site simulators” o “IMSI catchers“, presuppongono l’utilizzo di dispositivi che si comportano come falsi ripetitori del segnale cellulare. Il loro scopo principale è quello di intercettare chiamate vocali, messaggi di testo e altri dati trasmessi attraverso le reti mobili.

L’approccio è semplice: i dispositivi mobili presenti nella zona circostante vengono ingannati facendo loro credere che il device Stingray sia una base station legittima appartenente alla rete mobile di uno specifico operatore di telefonia.

Una volta stabilita la connessione, il dispositivo Stingray può raccogliere dati come il codice IMSI (International Mobile Subscriber Identity) di ciascun utente, i dettagli delle chiamate, i messaggi di testo e persino i dati di navigazione.

Impedire l’utilizzo del 2G e la connessione a reti mobili non crittografate
L’introduzione degli standard di telefonia mobile 4G e 5G ha permesso di mitigare gli attacchi Stingray. I terminali degli utenti, tuttavia, possono ancora oggi effettuare un downgrade verso il 2G, soprattutto nelle zone in cui la copertura del segnale non è soddisfacente. Sin dal lancio di Android 12, agendo sulle impostazioni di sistema (Rete e Internet, SIM) è possibile negare qualunque tentativo di connessione alle reti 2G, potenzialmente molto meno sicure.

A partire da Android 14, tuttavia, coloro che gestiscono un ampio numero di dispositivi a livello centralizzato, possono finalmente impedire l’utilizzo di reti 2G da parte dei singoli client.

Le reti 2G, implementate per la prima volta nel 1991, non forniscono lo stesso livello di sicurezza delle generazioni mobili successive. In particolare, soffrono la mancanza di meccanismi di autenticazione reciproca, aspetto che apre le porte ad attacchi Person-in-the-Middle, banali da porre in essere. Nel 2010, inoltre, è stato dimostrato quanto sia semplice intercettare e decodificare i dati trasmessi via radio utilizzando reti 2G.

Android 14 impedisce l’uso delle reti mobili che continuano a non utilizzare alcuna forma di cifratura dei dati in transito
Inoltre, sebbene la maggior parte dei dati inviati e ricevuti usando un dispositivo Android siano oggi crittografati end-to-end, Google fa presente che alcuni tipi di comunicazione, come le chiamate vocali classiche (a commutazione di circuito) e i messaggi SMS, possono ancora essere esposti. I dati ai quali eventuali malintenzionati possono eventualmente accedere dipende dalla cifratura applicata sulla rete mobile a livello di collegamento (pila ISO/OSI). Su questo comportamento, gli utenti finali non hanno ovviamente alcun margine di manovra.

Indagini recenti (giugno 2021) hanno dimostrato che molte reti mobili commerciali continuano a non utilizzare alcuna forma di cifratura (colonna GEA0 a pagina 9 del report di Umlaut): i dati in transito sono ancora oggi gestiti in chiaro, rendendoli facile preda per gli utenti e i criminali interessati a intercettarli.

Per mitigare questo rischio, Android 14 introduce una funzionalità che consente agli utenti di disattivare l’eventuale utilizzo delle connessioni null-cipher a livello di modem per tutti i dispositivi mobili che adottano l’HAL (Radio Hardware Abstraction Layer) più aggiornato.

Come già avviene quando gli utenti disattivano il 2G, le chiamate di emergenza possono in ogni caso essere effettuato, anche quando la rete mobile non utilizza alcuna forma di cifratura dei dati.


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *