rcs mappa

La nuova tecnologia RCS espone la maggior parte degli utenti all’hacking

Tempo di lettura: 2 minuti

Nella seconda metà del 2019, Google e un gruppo di operatori mobili hanno iniziato a implementare una nuova tecnologia di comunicazione, Rich Communication Services (RCS). RCS è pronto a sostituire chiamate e messaggi di testo per miliardi di persone.

Inoltre introduce nuove possibilità di messaggistica per rendere la messaggistica di testo nativa più comparabile alle funzionalità di WhatsApp e iMessage.

RCS si basa su protocolli Internet come SIP e HTTP per implementare chat di gruppo, videochiamate, trasferimenti di file e altro. I ricercatori di SRLabs hanno condotto un sondaggio mondiale per stimare i rischi per la sicurezza nelle implementazioni RCS attive.

Principali risultati della ricerca

  • Il processo di provisioning per l’attivazione della funzionalità RCS su un telefono è mal protetto in molte reti, consentendo agli hacker di assumere completamente il controllo degli account utente rubando i file di configurazione RCS che includono credenziali SIP e HTTP
  • Il client RCS più diffuso (Messaggi Android) non implementa sufficienti convalide del dominio e dei certificati, consentendo agli hacker di intercettare e manipolare le comunicazioni attraverso un attacco di spoofing DNS
  • Alcuni nodi principali di RCS non convalidano efficacemente l’identità dell’utente, consentendo lo spoofing e la frode dell’ID chiamante attraverso l’iniezione di messaggi SIP
  • Ricerca di bonus in una tecnologia correlata: gli smartphone abilitati VoWiFi espongono gli utenti a un nuovo ricevitore IMSI basato su WiFi

Quanto è popolare RCS?

Nel giugno 2019, Google ha annunciato ufficialmente i suoi piani per spingere RCS su tutti i telefoni Android a partire dalle prove in corso nel Regno Unito e in Francia. Avanzando rapidamente fino a novembre 2019, RCS verrà distribuito a tutti gli utenti Android negli Stati Uniti e gli operatori di altri paesi stanno eseguendo prove. Abbiamo condotto un sondaggio Internet utilizzando query DNS dirette a domini specifici di RCS, confermando la presenza di server RCS in molti paesi. Le distribuzioni RCS attive coprono 67 paesi, un altro paio sta conducendo prove

Quanto è sicuro RCS?

I ricercatori di SRLabs hanno scoperto che una serie di diversi attacchi di hacking è possibile contro alcune distribuzioni RCS.

La rappresentazione (spoofing dell’ID chiamante), la frode e il monitoraggio degli utenti possono essere raggiunti dai criminali senza attrezzature sofisticate o informazioni aggiuntive sul bersaglio. A seconda della configurazione della rete, gli utenti malintenzionati possono intercettare localmente e in remoto codici OTP inviati tramite SMS, nel tentativo di autorizzare transazioni bancarie fraudolente o rilevare account di posta elettronica. Questo attacco rinnova i risultati ottenuti hackerando la rete SS7, ma a un costo molto più basso. I dettagli di questi hack saranno presentati a BlackHat Europe 2019.

Questi attacchi rendono le attuali implementazioni RCS vulnerabili all’hacking come le tecnologie mobili legacy, come 2G e SS7. Ciò è sorprendente per una tecnologia basata sulla tecnologia Internet e in fase di progettazione attiva.

Ad esempio, un attacco MITM locale consente agli hacker di intercettare e manipolare tutte le comunicazioni degli utenti. Il problema di fondo è che il client RCS, inclusa l’app di messaggistica Android ufficiale, non convalida correttamente che l’identità del server corrisponda a quella fornita dalla rete durante la fase di provisioning. Questo fatto può essere abusato attraverso lo spoofing DNS, consentendo a un hacker di trovarsi nel mezzo della connessione crittografata tra rete mobile e core della rete RCS.

Fonte