Per soli 9.000 dollari, i criminali possono acquistare l’accesso alla rete SS7 e lanciare attacchi ss7 devastanti contro le comunicazioni mobili globali. Questa vulnerabilità ha già portato a conseguenze drammatiche: nel 2014, le comunicazioni di un ambasciatore americano sono state intercettate, dimostrando quanto sia facile spiare le comunicazioni mobili.
Infatti, le implicazioni di questa minaccia sono ancora più gravi nel 2025. In particolare, abbiamo osservato come gli attacchi sim swap e gli attacchi ss7 whatsapp stiano causando perdite finanziarie significative, con un singolo caso che ha portato al furto di 24 milioni di dollari in criptovalute. Inoltre, nonostante l’introduzione del protocollo Diameter come sostituto, le vulnerabilità persistono, mettendo a rischio non solo le comunicazioni mobili ma anche i sistemi bancari che utilizzano l’autenticazione a due fattori via SMS.
In questo articolo, esploreremo l’evoluzione delle vulnerabilità SS7, analizzeremo l’anatomia degli attacchi moderni e discuteremo le contromisure emergenti per proteggere le nostre reti mobili nel 2025.
L’Evoluzione del Protocollo SS7: Da Sistema Affidabile a Vulnerabilità Critica
Il sistema SS7 (Signaling System No. 7) rappresenta uno dei pilastri delle telecomunicazioni globali dal suo sviluppo negli anni ’70. Tuttavia, ciò che era stato progettato come un’architettura affidabile è diventato oggi una delle maggiori vulnerabilità nelle nostre reti di comunicazione. Questa trasformazione, da sistema sicuro a punto debole critico, merita un’analisi approfondita per comprendere le minacce che affrontiamo nel 2025.
Origini e Funzionamento del Sistema SS7 nel 2025
Sviluppato originariamente da AT&T nel 1975 e ratificato per l’uso internazionale nel 1988, il protocollo SS7 ha subito l’ultimo aggiornamento significativo nel 1993. Nonostante i suoi trent’anni di età, questo sistema continua a essere fondamentale per l’infrastruttura di telecomunicazione globale. Il protocollo SS7 è responsabile di funzioni essenziali come:
- Configurazione e chiusura delle chiamate telefoniche
- Gestione della portabilità dei numeri locali
- Trasmissione di messaggi SMS
- Elaborazione della fatturazione prepagata
- Facilitazione del roaming internazionale
A differenza dei primi sistemi telefonici che utilizzavano la segnalazione in-band, SS7 implementa la segnalazione fuori banda o “common channel signaling” (CCS), che separa i canali di controllo dai canali vocali per aumentare la sicurezza. Questa caratteristica era considerata all’avanguardia negli anni ’80.
Nonostante l’avvento delle reti 4G e 5G, che utilizzano protocolli più recenti come Diameter, SS7 rimane cruciale per le reti 2G e 3G ancora ampiamente utilizzate in tutto il mondo. Inoltre, la maggior parte degli operatori di telecomunicazioni resta connessa al sistema SS7 per supportare il roaming internazionale, anche quando hanno disattivato le proprie reti 2G e 3G.
Perché il Protocollo SS7 Rimane Vulnerabile Dopo Decenni
Il difetto fondamentale di SS7 risiede nella sua progettazione iniziale: è stato sviluppato con la “fiducia assoluta di tutte le parti come principio fondamentale”. Questa architettura era logica quando le telecomunicazioni erano dominate da pochi grandi operatori che si fidavano reciprocamente, ma risulta pericolosamente inadeguata nell’ecosistema frammentato di oggi.
Infatti, mentre originariamente solo pochi operatori avevano accesso al sistema, attualmente oltre 1.200 operatori e 4.500 reti necessitano di accesso SS7, molti dei quali sono meno affidabili. Questa espansione ha reso la rete notevolmente più vulnerabile agli attacchi.
Un aspetto particolarmente preoccupante è la facilità con cui i malintenzionati possono ottenere accesso al sistema. Gli hacker possono acquistare accesso a SS7 per poche migliaia di dollari al mese, noleggiandolo da aziende legittime che sono state corrotte o hackerate. Possono inoltre ottenere accesso attraverso connessioni semi-legali, impersonando aziende di servizi, oppure hackerando reti che si connettono al sistema SS7 target.
La mancanza di funzionalità di sicurezza fondamentali come la crittografia e l’autenticazione rende SS7 estremamente vulnerabile. Non sorprende quindi che le vulnerabilità SS7 siano state sfruttate a livello globale, consentendo ai criminali informatici di intercettare dati sensibili, commettere frodi e compromettere la sicurezza degli utenti.
L’Impatto della Digitalizzazione sulle Vulnerabilità SS7
Con l’espansione dei servizi mobili, le reti di segnalazione SS7 hanno dovuto gestire un traffico sempre maggiore, aumentando il rischio di “tempeste di segnalazione”. Questo sovraccarico ha reso le vulnerabilità esistenti ancora più problematiche.
Inoltre, la digitalizzazione ha portato gli operatori ad aggiungere sempre più funzioni e servizi, costringendo le reti SS7 a trasportare quantità crescenti di dati sensibili e confidenziali, come informazioni sulla posizione, SMS e dati di fatturazione. Questa evoluzione ha reso il sistema un bersaglio ancora più appetibile per gli attacchi.
Un altro fattore critico è l’integrazione di SS7 con sistemi basati su IP, creando problemi di compatibilità e lacune nella sicurezza. Come afferma un esperto del settore: “Integrare SS7 e sistemi basati su IP è come cercare di collegare un vecchio telefono a disco a una rete 5G. È macchinoso, inefficiente e soggetto a errori”.
Nel contesto degli attacchi sim swap e degli attacchi SS7 WhatsApp, questa vulnerabilità diventa particolarmente pericolosa, poiché consente agli hacker di intercettare i messaggi di autenticazione a due fattori e accedere ai conti delle vittime. Nel 2017, O2 Telefónica, un fornitore di servizi mobili tedesco, ha confermato che le vulnerabilità SS7 erano state sfruttate per bypassare l’autenticazione a due fattori e effettuare prelievi non autorizzati da conti bancari.
Nonostante questi rischi ben documentati, la transizione da SS7 a protocolli più sicuri procede lentamente. La completa eliminazione di SS7 richiederebbe una massiccia revisione dell’infrastruttura di telecomunicazioni globale, un processo che potrebbe richiedere altri 10-20 anni. Nel frattempo, miliardi di persone rimangono vulnerabili ad attacchi semplici ma devastanti sulla loro privacy.
Anatomia di un Attacco SS7 Moderno nel 2025
Gli attacchi SS7 rappresentano una delle minacce più insidiose nel panorama della sicurezza mobile del 2025. Queste vulnerabilità permettono agli aggressori di sfruttare il protocollo SS7 per intercettare comunicazioni, localizzare utenti e compromettere applicazioni di messaggistica senza che le vittime se ne accorgano.
Tecniche di Intercettazione delle Comunicazioni Mobili
Gli attacchi di intercettazione attraverso SS7 funzionano come attacchi “man-in-the-middle” sofisticati. Anzitutto, gli aggressori devono ottenere accesso alla rete SS7, cosa possibile attraverso diverse vie:
- Acquistando accesso da reti compromesse
- Impersonando nodi di rete legittimi come MSC (Mobile Switching Centers) o VLR (Visitor Location Registers)
- Falsificando i Point Codes (PC) per reindirizzare chiamate e messaggi
Una volta ottenuto l’accesso, gli aggressori possono intercettare chiamate vocali e messaggi SMS in tempo reale. In particolare, il processo avviene sfruttando i comandi di routing del protocollo SS7, che permettono di reindirizzare le comunicazioni attraverso server controllati dagli attaccanti. Conseguentemente, possono ascoltare conversazioni confidenziali o leggere messaggi contenenti dati sensibili senza che la vittima percepisca alcuna anomalia.
Un aspetto particolarmente preoccupante riguarda l’intercettazione dei codici di autenticazione a due fattori (2FA) inviati via SMS. Infatti, nel 2017, hacker hanno sfruttato vulnerabilità SS7 per sottrarre fondi da conti bancari in Germania intercettando proprio i codici 2FA. Gli attaccanti hanno prima infettato i computer delle vittime con malware per ottenere credenziali bancarie e numeri di telefono, poi hanno utilizzato le vulnerabilità SS7 per reindirizzare i messaggi SMS contenenti i codici 2FA verso dispositivi sotto il loro controllo, facilitando transazioni fraudolente.
Geolocalizzazione Non Autorizzata: Come Funziona
Il tracciamento della posizione rappresenta una delle applicazioni più inquietanti degli attacchi SS7. Gli aggressori possono localizzare un dispositivo mobile in tempo reale inviando specifiche query alla rete. Questo processo sfrutta l’IMSI (International Mobile Subscriber Identity), un identificatore unico assegnato a ogni utente di rete mobile.
Il meccanismo funziona attraverso questi passaggi:
- L’attaccante identifica l’IMSI della vittima attraverso il suo numero di telefono
- Invia richieste di tipo Provide Subscriber Information (PSI) o Send Routing Information (SRI) alla rete
- Ottiene informazioni sulla cella a cui il dispositivo è connesso
- Triangola la posizione dell’utente con precisione inquietante
Nel 2022, sono stati documentati casi preoccupanti di tracciamento non autorizzato negli Stati Uniti. Secondo quanto riferito, reti in Arabia Saudita hanno inviato numerose richieste per geolocalizzare telefoni di utenti sauditi durante il loro soggiorno negli USA. Queste richieste sono state inviate più volte all’ora, su base giornaliera, per diversi mesi. Inoltre, sono stati rilevati migliaia di messaggi SS7 sospetti che potevano mascherare vari tipi di attacchi, incluso il monitoraggio dei contenuti dei messaggi.
Attacco SS7 WhatsApp: Nuove Tecniche di Compromissione
Nonostante la crittografia end-to-end, applicazioni come WhatsApp rimangono vulnerabili agli attacchi SS7 a causa del loro meccanismo di verifica. Secondo ricercatori di Positive Technologies, le vulnerabilità in SS7 possono rendere inefficace la crittografia in servizi di messaggistica come WhatsApp e Telegram.
Il processo di compromissione funziona in questo modo:
- WhatsApp e altre app di messaggistica utilizzano l’autenticazione SMS come meccanismo di verifica
- Tale autenticazione passa attraverso la segnalazione SS7
- Sfruttando le vulnerabilità SS7, gli attaccanti intercettano i codici di verifica inviati via SMS
- Ottengono così accesso completo all’account della vittima, compresi tutti i messaggi
I ricercatori hanno dimostrato questa vulnerabilità configurando un account di test su Telegram, scambiando alcuni messaggi, e poi eseguendo un attacco SS7 su uno dei numeri di test identificando l’IMSI. Dopo aver inserito il codice intercettato, hanno ottenuto accesso completo all’account, potendo leggere tutta la corrispondenza e inviare messaggi per conto della vittima.
D’altra parte, alcuni operatori mobili hanno implementato soluzioni per mitigare questi rischi. Claire Cassar, CEO di Haud, sottolinea che “è possibile intercettare e bloccare questo tipo di frode utilizzando un firewall SS7 avanzato gestito da un team di esperti di sicurezza mobile”. Tuttavia, solo gli operatori più lungimiranti hanno già implementato tali tecnologie per proteggere i loro abbonati.
Nel 2025, questi attacchi sono diventati ancora più sofisticati con l’implementazione di tecniche di “cross-protocol”, dove gli attori malevoli utilizzano simultaneamente reti 3G e 4G per colpire lo stesso utente, rendendo più difficile la rilevazione e la prevenzione. Ciò evidenzia quanto sia critica l’implementazione di misure di protezione avanzate a livello di rete.
Impatto degli Attacchi SS7 sulla Sicurezza Finanziaria
L’impatto finanziario delle vulnerabilità SS7 si estende ben oltre la semplice violazione della privacy, rappresentando oggi una delle minacce più concrete per la sicurezza bancaria globale. Nel 2025, queste vulnerabilità hanno raggiunto un nuovo livello di pericolosità, mettendo a rischio milioni di transazioni quotidiane.
Bypass dell’Autenticazione a Due Fattori via SMS
L’autenticazione a due fattori (2FA) via SMS è diventata uno standard di sicurezza per istituti finanziari di tutto il mondo. Tuttavia, questa pratica presenta vulnerabilità critiche quando si scontra con le debolezze del protocollo SS7. Gli attacchi sfruttano un processo relativamente semplice:
- Infezione del dispositivo della vittima con malware per ottenere credenziali di accesso e numero di telefono
- Accesso all’account bancario online utilizzando le credenziali rubate
- Intercettazione del codice 2FA inviato via SMS mediante vulnerabilità SS7
- Autorizzazione della transazione fraudolenta
Infatti, nel 2017, i ricercatori hanno dimostrato come gli attacchi SS7 potessero essere utilizzati per bypassare l’autenticazione a due fattori e facilitare frodi bancarie. La vera preoccupazione è che gli SMS utilizzati per l’autenticazione non sono crittografati, rendendo il loro contenuto facilmente accessibile agli aggressori con accesso alla rete SS7.
Nonostante questi rischi documentati, l’autenticazione via SMS rimane il metodo 2FA più diffuso nel settore bancario, creando una vulnerabilità sistemica che continua a essere sfruttata nel 2025.
Case Study: Frodi Bancarie Tramite SS7 nel 2024-2025
I casi di frode bancaria tramite attacchi SS7 sono aumentati significativamente negli ultimi anni. Nel 2024, AT&T ha subito una violazione dei dati che ha colpito circa 110 milioni di clienti. Gli aggressori hanno avuto accesso a registrazioni di chiamate e messaggi di testo, numeri di telefono e altri dati sensibili sfruttando vulnerabilità nei protocolli come SS7.
Un caso emblematico è stato documentato in Germania, dove O2 Telefonica ha confermato che diversi clienti sono stati vittime di frodi bancarie attraverso attacchi SS7. I criminali hanno prima infettato i computer delle vittime con malware per ottenere credenziali bancarie, poi hanno sfruttato le vulnerabilità SS7 per intercettare i codici di verifica inviati tramite SMS, autorizzando così prelievi non autorizzati.
Analogamente, nel Regno Unito, Metro Bank ha confermato nel 2019 che alcuni clienti sono stati colpiti da questo tipo di frode. Questa tendenza è continuata fino al 2025, con attacchi sempre più sofisticati che combinano diverse tecniche per massimizzare l’efficacia.
Correlazione tra Attacchi SS7 e Attacco SIM Swap
Gli attacchi SS7 e SIM swap rappresentano due facce della stessa medaglia nella compromissione della sicurezza finanziaria. Mentre il SIM swapping è considerato la minaccia numero uno contro le comunicazioni SMS utilizzate per l’autenticazione a più fattori, gli attacchi SS7 forniscono un’alternativa più sofisticata ma altrettanto efficace.
Nel SIM swapping, un aggressore convince un operatore telefonico a trasferire il numero di telefono della vittima a una nuova SIM controllata dall’attaccante. Una volta completata questa operazione, l’aggressore riceve tutte le chiamate e i messaggi destinati alla vittima, inclusi i codici di autenticazione.
In modo complementare, sfruttando SS7, gli attaccanti hanno a disposizione un ulteriore strumento per intercettare chiamate e messaggi di conferma dagli operatori di telecomunicazione prima che avvenga il trasferimento della SIM. Questo crea una sinergia pericolosa tra le due tecniche, permettendo attacchi multi-fase difficili da rilevare e contrastare.
È importante notare che, mentre i provider finanziari continuano a fare affidamento su metodi di autenticazione basati su SMS, l’Australia e altri paesi rimangono vulnerabili a questi attacchi, rappresentando un rischio concreto e attuale per qualsiasi organizzazione o individuo che utilizza l’autenticazione SMS per proteggere i propri servizi.
Vulnerabilità SS7 nelle Reti 5G e 6G
Nonostante l’arrivo delle moderne reti 5G e lo sviluppo delle reti 6G, il problema delle vulnerabilità SS7 persiste come un’ombra del passato che si proietta sul futuro delle telecomunicazioni. Questa realtà rappresenta un paradosso tecnologico: mentre avanziamo verso sistemi sempre più sofisticati, rimaniamo ancorati a protocolli legacy che continuano a mettere a rischio la sicurezza globale.
Persistenza delle Vulnerabilità SS7 nelle Nuove Generazioni di Reti
L’adozione del 5G sta crescendo rapidamente, ma gli attacchi SS7 continueranno a rappresentare un problema finché le reti 2G e 3G rimarranno operative. Un dato allarmante emerge dal rapporto mobile 2021 di GSMA, che stima come il 30% delle connessioni telefoniche mobili utilizzi ancora l’accesso alle reti 2G e 3G. Questo significa che quasi un terzo degli utenti globali rimane esposto alle vulnerabilità SS7.
Le reti 5G, sebbene progettate con maggiore attenzione alla sicurezza, non sono immuni da problemi. Mentre la segnalazione in 5G utilizza HTTP, comunemente impiegato per i servizi internet, e dispone di misure di sicurezza integrate sin dall’inizio, rimane comunque vulnerabile agli attacchi se un nodo viene compromesso. Ecco alcune criticità principali:
- I fornitori di servizi di comunicazione offrono a terze parti connettività alle loro reti di segnalazione, permettendo l’iniezione di segnali dannosi
- L’autenticazione e la crittografia non sono sufficienti per prevenire questi attacchi
- L’affidabilità delle comunicazioni di segnalazione dipende anche dall’integrità delle funzioni di rete peering
Inoltre, sebbene il 5G abbia migliorato la sicurezza degli eventi di localizzazione degli abbonati grazie al controllo avanzato da parte della rete domestica, il sistema rimane esposto quando i nodi di rete vengono compromessi, ad esempio attraverso lo sfruttamento di vulnerabilità zero-day.
Guardando al futuro, il 6G è stato progettato per essere una rete ancora più aperta del 5G, rendendo progressivamente sfumata la linea tra interno ed esterno della rete. Di conseguenza, le attuali misure di sicurezza di rete, come IPsec e firewall, non saranno abbastanza potenti per proteggere la rete da intrusi esterni. Queste considerazioni evidenziano come, anche nelle reti di prossima generazione, gli attacchi SS7 e tecniche simili continueranno a rappresentare un rischio.
Interoperabilità tra Protocolli: Il Tallone d’Achille
L’interoperabilità tra protocolli rappresenta il vero tallone d’Achille della sicurezza nelle reti moderne. Le reti 5G devono necessariamente interoperare con le tecnologie legacy, creando inevitabili punti deboli. Questa necessità di compatibilità all’indietro significa che gli aggressori possono sfruttare le vulnerabilità SS7 per effettuare attacchi di tipo “downgrade”, forzando le comunicazioni a utilizzare protocolli meno sicuri.
Ciò che rende particolarmente difficile la transizione è la natura stessa dell’infrastruttura delle telecomunicazioni. L’eliminazione completa di SS7 richiederebbe una massiccia revisione dell’infrastruttura globale, un processo che potrebbe richiedere altri 10-20 anni. Durante questo periodo di transizione, le reti rimangono esposte a rischi significativi.
Il protocollo Diameter, introdotto nelle reti 4G e utilizzato anche nel 5G, offre funzionalità di sicurezza migliorate rispetto a SS7, ma non è privo di vulnerabilità. Infatti, secondo quanto evidenziato dalla Federal Communications Commission nel suo rapporto “Legacy Systems Risk Reductions”, tutti i protocolli di telecomunicazione, inclusi Diameter e SIP, rimangono vulnerabili a causa dei potenziali punti di accesso attraverso le reti globali.
Le vulnerabilità presenti negli attacchi SS7 e nel protocollo Diameter, in particolare, rappresentano una minaccia a lungo termine per l’industria delle telecomunicazioni. La compatibilità all’indietro tra queste reti rimane essenziale, rendendo gli attacchi di downgrade una minaccia persistente. Questa situazione ha portato ricercatori a speculare che gli attaccanti SS7 utilizzino ampiamente SIGTRAN per trovare il loro punto di ingresso nella rete centrale, supportando la gestione delle chiamate e gli esempi di applicazioni SS7 ma su IP e SCTP.
La condivisione dello spettro in ambienti di rete in coesistenza aggiunge un’ulteriore superficie di attacco al sistema di sicurezza delle reti autonome. Questo perché i framework di sicurezza esistenti non riconoscono gli accessi esterni alla rete, rendendo la condivisione dello spettro non protetta un canale nascosto che non può essere rilevato dai meccanismi di sicurezza esistenti nelle reti autonome.
Nel contesto degli attacchi sim swap e degli attacchi SS7 WhatsApp, questa persistente vulnerabilità significa che anche le app di messaggistica apparentemente sicure rimangono esposte a rischi che derivano dall’architettura fondamentalmente compromessa delle telecomunicazioni globali.
Contromisure Tecnologiche Emergenti nel 2025
Nel panorama della sicurezza mobile del 2025, stanno emergendo soluzioni innovative per contrastare il persistente problema degli attacchi SS7. Gli esperti di sicurezza hanno sviluppato contromisure specifiche che affrontano direttamente le vulnerabilità sfruttate dagli aggressori.
Sistemi di Rilevamento e Prevenzione degli Attacchi SS7
Per intercettare gli attacchi SS7 prima che causino danni, aziende come Positive Technologies hanno sviluppato soluzioni come Telecom Attack Discovery (TAD) che, integrato con LogRhythm SIEM, monitora continuamente le reti per rilevare attività sospette. Questi sistemi identificano efficacemente quattro principali vulnerabilità SS7:
- Pacchetti di interconnessione proibiti
- Pacchetti da reti non autorizzate che richiedono risposta
- Pacchetti di localizzazione sospetti
- Tentativi di registrazione anomali
Inoltre, le dashboard di sicurezza integrate offrono monitoraggio in tempo reale, consentendo agli analisti di identificare anomalie nell’ambiente di telecomunicazioni. AdaptiveMobile, leader nella sicurezza di rete mobile, ha dimostrato protezione contro attacchi SS7 stateful sofisticati.
Autenticazione Avanzata Oltre gli SMS
Considerata la vulnerabilità intrinseca dell’autenticazione SMS, nel 2025 gli esperti raccomandano l’abbandono di questo metodo a favore di alternative più sicure. La CISA consiglia esplicitamente di “migrare dall’autenticazione a due fattori basata su SMS”, evidenziando che “i messaggi SMS non sono crittografati”.
Le soluzioni raccomandate includono:
- Autenticatori basati su app come Google Authenticator, Microsoft Authenticator o Authy
- Autenticazione FIDO, unica soluzione resistente al phishing
- Autenticazione biometrica che analizza impronte digitali, riconoscimento facciale e biometria comportamentale
- Autenticazione basata su dispositivo, che collega l’identità dell’utente a uno smartphone specifico
Crittografia End-to-End per le Comunicazioni Mobili
La crittografia end-to-end (E2EE) rappresenta lo standard di sicurezza più elevato per le comunicazioni mobili. Questa tecnologia garantisce che solo il mittente e il destinatario possano leggere i messaggi scambiati, rendendo impossibile l’intercettazione anche per il fornitore del servizio.
Nel 2025, la CISA raccomanda fortemente l’utilizzo di “solo comunicazioni con crittografia end-to-end”, suggerendo l’adozione di app di messaggistica gratuite che garantiscono E2EE, come Signal. Le app E2EE supportano non solo messaggi di testo, ma anche chiamate vocali e video crittografate, con funzionalità aggiuntive come messaggi e immagini che scompaiono automaticamente.
D’altra parte, è importante notare che mentre E2EE protegge i dati durante la trasmissione, non offre protezione ai messaggi una volta raggiunta la destinazione. Questo sottolinea l’importanza di un approccio di sicurezza stratificato che combini diverse contromisure per garantire protezione completa contro gli attacchi SS7.
Il Futuro della Sicurezza delle Reti Mobili Post-SS7
Guardando oltre le vulnerabilità attuali, il settore delle telecomunicazioni sta sviluppando strategie a lungo termine per superare definitivamente i problemi di sicurezza legati al protocollo SS7. Queste iniziative stanno plasmando un futuro dove gli attacchi SS7 potrebbero diventare un ricordo del passato.
Protocolli di Nuova Generazione in Sviluppo
I protocolli di nuova generazione rappresentano la prima linea di difesa contro le vulnerabilità storiche. Nel 2016, l’ETSI Industry Specification Group ha rilasciato le prime specifiche per protocolli di nuova generazione, definendo scenari chiave per evolvere l’attuale architettura IP. Questi protocolli affrontano direttamente le problematiche di sicurezza, indirizzamento e mobilità, con un’attenzione particolare alla protezione delle comunicazioni.
Nelle reti 5G, la segnalazione HTTP/2 offre caratteristiche di sicurezza migliorate rispetto ai predecessori, particolarmente per le connessioni in roaming. Tuttavia, anche questi protocolli non sono immuni da vulnerabilità se un partner di roaming adotta pratiche disoneste. Infatti, mentre il protocollo Diameter è stato introdotto come successore di SS7 nelle reti 4G e 5G, i ricercatori hanno dimostrato che presenta anch’esso problemi di sicurezza simili.
Implementazione di Zero Trust nelle Reti Mobili
L’architettura Zero Trust sta emergendo come paradigma fondamentale per la sicurezza delle reti mobili. Questo approccio si basa sul principio “mai fidarsi, sempre verificare” e richiede l’autenticazione continua di ogni richiesta. Per implementare efficacemente Zero Trust nelle reti mobili, sono necessari quattro componenti chiave:
- Identità digitali: utilizzo di identificatori unici come l’ID SIM o certificati X.509
- Trasporto sicuro: implementazione di algoritmi di crittografia avanzati
- Framework di policy: controllo delle relazioni tra entità logiche e fisiche all’interno della rete
- Monitoraggio continuo: valutazione costante dell’efficacia delle misure di sicurezza
Il 3GPP sta progressivamente incorporando i principi Zero Trust nelle specifiche di sicurezza, con ulteriori miglioramenti previsti per le reti 6G.
Timeline per l’Abbandono Completo di SS7
Nonostante lo sviluppo di nuovi protocolli, l’abbandono completo di SS7 richiederà ancora tempo. Secondo la GSMA, “la maggior parte degli operatori mondiali continuerà a mantenere le reti 2G e 3G nel futuro prevedibile”. La completa eliminazione di SS7 necessiterebbe di una massiccia revisione dell’infrastruttura globale, un processo che potrebbe richiedere altri 10-20 anni.
I principali operatori in Nord America, Europa e Asia stanno gradualmente dismettendo l’infrastruttura SS7 a favore di metodi di segnalazione di nuova generazione. Tuttavia, finché persisterà la necessità di compatibilità con le reti legacy, le vulnerabilità associate agli attacchi SS7, inclusi gli attacchi sim swap e gli attacchi SS7 WhatsApp, continueranno a rappresentare un rischio significativo.
Conclusione
Le vulnerabilità SS7 rappresentano una minaccia persistente che continuerà a mettere a rischio la sicurezza delle comunicazioni mobili globali anche nel 2025. Nonostante l’evoluzione verso reti 5G e 6G, il protocollo SS7 rimane profondamente radicato nell’infrastruttura delle telecomunicazioni, creando un paradosso tecnologico difficile da risolvere.
Gli attacchi sim swap e SS7 WhatsApp evidenziano quanto sia critica questa vulnerabilità, specialmente per la sicurezza finanziaria. Mentre le banche continuano ad utilizzare l’autenticazione SMS, miliardi di utenti rimangono esposti a rischi significativi. Le contromisure emergenti, come l’autenticazione avanzata e la crittografia end-to-end, offrono soluzioni promettenti ma richiedono un’adozione diffusa per risultare efficaci.
L’architettura Zero Trust e i protocolli di nuova generazione rappresentano passi importanti verso un futuro più sicuro. Tuttavia, la completa eliminazione di SS7 richiederà ancora 10-20 anni, durante i quali sarà fondamentale implementare rigorose misure di sicurezza stratificate per proteggere le reti mobili.
La sicurezza delle comunicazioni mobili nel 2025 dipende dalla capacità del settore di bilanciare innovazione e compatibilità, garantendo protezione agli utenti mentre si completa la transizione verso protocolli più sicuri. Solo attraverso questo approccio coordinato potremo finalmente superare le vulnerabilità storiche che hanno afflitto le nostre reti per decenni.