Alle volte, guardando alcune delle più reti o dei sistemi più facilmente “bucabili”, viene da chiedersi: ma com’è possibile che siano stati creati, approvati e distribuiti in queste condizioni? Quello a cui stiamo assistendo è uno di quei momenti che permettono di rispondere proprio a questa domanda. Nei prossimi anni il 5G diventerà un colabrodo a causa di Internet of Things (IoT).
Cosa sta succedendo
Una nuova ricerca ha rilevato vulnerabilità preoccupanti nelle piattaforme 5G offerte dagli operatori per gestire i dati dei dispositivi incorporati sia a livello casalingo che per il settore business, industriale e in tutte le applicazioni sempre più diffuse della “internet delle cose”.
Un quantitativo strabordante di dispositivi con capacità 5G, dai sensori per le città intelligenti ai robot agricoli e non solo, sta acquisendo la capacità di connettersi a Internet in luoghi dove il Wi-Fi non è pratico o disponibile. È qualcosa già successo con il 2G (il GSM), lo standard impiegato sinora per le connessioni di questo tipo. Adesso è la volta del 5G, che ha l’obiettivo esplicito di soppiantare la tecnologia GSM.
Addirittura, le persone potrebbero persino decidere di cambiare la loro connessione internet in fibra ottica con un ricevitore 5G domestico, se non fanno un uso eccessivo dei dati. Aumentando la popolazione di IoT 5G.
Ma le interfacce che gli operatori hanno creato per gestire i dati dell’internet delle cose sono piene di vulnerabilità di sicurezza, secondo una ricerca che sta mettendo a nudo il problema dei problemi per i prossimi dieci anni almeno. Il 5G applicato alle IoT è bacato sin dalla nascita, insomma.
Un grosso problema di sicurezza
Le scoperte fatte dai ricercatori sono solo un inizio, ma sottolineano le sfide legate alla sicurezza di nuovi ecosistemi massicci, mentre l’ampiezza e la scala del 5G iniziano a emergere.
“Abbiamo trovato vulnerabilità che potrebbero essere sfruttate per accedere ad altri dispositivi, anche se non appartengono a noi, solo per il fatto di essere sulla piattaforma”, dice uno degli autori della ricerca presentata pochi giorni fa a una conferenza di settore. Le cose possono anche peggiorare, però: “Oppure potremmo parlare con altri dispositivi IoT e inviare messaggi, estrarre informazioni”. Insomma, è un grosso problema.
Il problema nasce dallo standard (che non c’è)
Il design delle piattaforme di servizi IoT non è specificato nello standard 5G e spetta a ciascuna compagnia telefonica e azienda produttrice di apparecchi IoT crearlo e distribuirlo. Ciò significa che la qualità e l’implementazione delle piattaforme variano notevolmente. Oltre al 5G, anche le reti 4G aggiornate possono supportare una buona parte dell’espansione di funzioni degli apparecchi IoT, ampliando il numero di vettori che possono offrire piattaforme di servizi IoT e le API che le alimentano.
I ricercatori che hanno condotto lo studio hanno acquistato piani dati per IoT di dieci compagnie telefoniche, e hanno ricevuto le speciali schede SIM solo dati per utilizzare le loro reti per i dispositivi connessi a Internet. L’uso delle SIM ha permesso anche di avere accesso alle piattaforme di di tutti i produttori di un determinato ecosistema. Questo a sua volta ha permesso di fare una analisi approfondita di come funzionano le reti per le IoT e qui sono saltate fuori le magagne.
Buchi di sicurezza
I ricercatori hanno scoperto che i difetti di base nella configurazione delle API, come un’autenticazione debole o l’assenza di controlli di accesso, potevano far scoprire a un attaccante praticamente tutto quanto. Dagli identificatori delle schede SIM alle chiavi di sicurezza, dall’identità di chi ha comprato la scheda e sottoscritto il piano ai dati di fatturazione. Un vero incubo di sicurezza, perché in questo modo sono possibili furti di identità e truffe di prima grandezza.
Non è finita, perché in alcuni casi i ricercatori hanno potuto fare di più. Si sono infatti potuti collegare alla rete più ampia di ciascun singolo operatore e hanno potuto avere accesso al flussi dei dati di altri clienti del sistema. Oppure, hanno potuto sfruttare dei comandi che in teoria non avrebbero dovuto poter controllare perché riservati agli operatori, e inviarli agli apparecchi IoT di altri clienti della stessa rete.
Hacker etici
Questo tipo di ricerca, quando fatta in maniera etica, permette di trovare le informazioni e richiede però che queste siano condivise prima di tutto con le aziende titolari delle vulnerabilità, e solo in un secondo momento di renderle pubbliche. L’obiettivo è sia dare il tempo di reagire a chi non ha configurato o gestito bene i suoi apparecchi o la sua rete di rimediare, che, al tempo stesso, condividere tutte le informazioni con la comunità internazionale degli esperti di sicurezza.
È quello che hanno fatto ricercatori di sicurezza in questo caso, e hanno sottolineato anche che i dieci vettori telefonici coinvolti hanno avuto il tempo per testare e risolvere la maggior parte delle vulnerabilità riscontrate sino a questo momento. Ma il punto centrale non cambia.
Vecchie colpe, nuovi problemi
Il 5G e la IoT stanno creando un ambiente decisamente insicuro. Sette dei vettori testati hanno sede in Europa, due negli Stati Uniti e uno in Asia. I ricercatori non hanno diffusi i nomi delle telco per evitare problemi ulteriori alle aziende.
Ma un punto centrale è ovvio: molte di queste compagnie telefoniche hanno creato degli ambienti insicuri per le IoT in ambito 5G perché si attengono ancora alle stesse vecchie strategie e principi di sicurezza che da tempo è stato dimostrato che sono sbagliati.
Infine, per dare un’idea della portata del problema, mentre i ricercatori ovviamente non hanno violato i dati o gli apparecchi di nessuno degli utenti e clienti delle compagnie telefoniche coinvolte nella sperimentazione, o fatto qualcosa di improprio una volta scoperte le diverse falle di sicurezza, rilevano che tuttavia nessuna delle telco ha rilevato le intrusioni dei ricercatori. Un vero problema anche questo.