#118 – SIM Jacker

Pillole di Bit - A podcast by Francesco Tucci - Lunedì

Categorie:

Una grave vulnerabilità è stata scoperta nel sistema di messaggistica SMS con i comandi da dare alle SIM. C'è una pagina che descrive bene tutto il problema. Ne hanno parlato in molti, pare chi meglio informato e chi un po' meno. Matteo Flora su Youtube Adrian Sanabria su Twitter ZDnet Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 118 e io sono, come sempre, Francesco. Qualche giorno fa è uscita l’ennesima notizia di una vulnerabilità grave ai danni di un sistema tecnologico, nello specifico una vulnerabilità sulle schede SIM dei telefoni cellulari. Se ne è parlato molto su Internet, negli organi di stampa e pare che ci siano notizie vere, altre ricamate e altre palesemente false. Anche nel gruppo Telegram del podcast se ne è parlato un sacco, se non siete iscritti, perché non ci fate un pensiero? lo trovate su www.pilloledib.it/telegram. Prima di affrontare questo discorso specifico è necessario fare quattro chiacchiere su cosa sono le vulnerabilità, perché se ne parla e perché chi le scopre le tiene per sé, magari per anni. Oppure le vende e ci fa un sacco di soldi. In questi anni tutti i sistemi tecnologici sono così complessi che è impossibile, anche per i grandi team come ad esempio chi sviluppa i sistemi operativi Linux, MacOS o Windows, testare tutte le possibilità di attacco possibili, per chiudere eventuali falle. Quindi per definizione, al giorno d’oggi, ogni sistema che esce è bacato da qualche parte, magari nessuno lo sa ancora, ma qualche bug esiste sempre. Per fortuna questi bug non sempre sono facili da trovare. C’è gente che per mestiere li cerca per mesi o anni. E quando li trova inizia a pensare cosa farci. Ah, ma lo sapete perché si chiama bug? Perché nel 1947 un computer Mark II fi fermò e si scoprì che il problema era una falena morta tra i circuiti, in inglese bug è anche un piccolo insetto e da qui nasce la storia. Sta tutto sulla Wiki con documentazione e date: https://it.wikipedia.org/wiki/Bug#Etimologia Partiamo da un esempio facile, totalmente inventato e non reale. Ho progettato una scheda che legge i Tweet che girano nel mondo e se ce n’è uno che contiene la parola “bug”, fa lampeggiare una lampadina a filamento. Qualcuno lo scopre, vuole fare il burlone e crea una serie di milioni di tweet con la parola “bug”, mi fa lampeggiare la vecchia lampadina milioni di volte e questa si brucia. Questo è un baco. Non ho pensato che con molti tweet consecutivi la lampadina sarebbe morta per i troppi lampeggi. Se una persona lo scopre e mi avvisa io posso sistemare la cosa, evitando questo guasto. Magari nessuno lo scoprirà mai e questo bug resterà attivo per sempre nella mia scheda. Oppure lo scopre una persona che conosce un’altra persona che mi odia, gli vende l’informazione e la persona che mi odia mi fa saltare la lampadina. Quest