20 Aprile 2026
HomeAttualitàLa falla nelle SIM Card che nessuno vuole risolvere

La falla nelle SIM Card che nessuno vuole risolvere

Tutti sanno di una falla nelle SIM Card potenzialmente pericolosissima. Ma nessuno se ne cura.

E purtroppo la sicurezza informatica non soffre solo quando un rischio viene scoperto e non si sa come risolverlo, ma anche quando non si vuole. E’ il caso della vulnerabilità individuata dal ricercatore sulla sicurezza tedesco Karsten Nohl, che ha esordito annunciando la sua pericolosa scoperta e che recentemente ha divulgato i dettagli.

Karsten Nohl, il ricercatore tedesco che ha scoperto il bug
Karsten Nohl, il ricercatore tedesco che ha scoperto il bug

Come funziona il bug delle SIM Card – L’attacco, sebbene necessiti di sufficienti conoscenze da parte del pirata informatico, si articola in due fasi molto semplici: nella prima, l’hacker invia un messaggio sms contenente delle particolari istruzioni ad un qualsiasi numero di telefono.

Il codice dell’SMS raggiunge il sistema operativo usato dalle SIM, JavaCard (che condivide con il più noto Java solo qualche elemento) e in particolare “parla” con la scheda chiedendo quale sia la chiave per decifrare le informazioni sensibili, che sono ovviamente criptate.

La brava SIM Card risponde, ed è sufficiente l’invio di un secondo messaggino, stavolta con una serie di istruzioni leggermente più lunghe di quelle che una normale schedina è in grado di elaborare ed il gioco è fatto: da remoto è possibile installare un qualsiasi software a totale insaputa dell’utente e spiare da lontano gli sms spediti, rubare ogni tipo di dato contenuto in memoria e anche addebitare al conto telefonico ciò che si preferisce.

La portata del pericolo – Il problema è potenzialmente enorme: la falla riguarda tutte le SIM Card che utilizzano un metodo di cifratura dei dati abbastanza anziano, il sistema DES, attualmente in uso nella metà dei telefoni di tutto il mondo. Nell’esperimento condotto da Nohl su mille SIM, circa un quarto ha obbedito ai comandi e dunque, trasportando il tutto su scala mondiale, il bug riguarda circa 750 milioni di dispositivi in tutto il mondo, appartenenti in particolar modo a Gemalto, compagnia di Amsterdam leader mondiale nella produzione di schede SIM, la Telefonica, spagnola che ha recentemente assunto il controllo azionario di Telecom Italia, e la famosa (anche qui in Italia), Vodafone.

L’indifferenza delle compagnie – Le vulnerabilità si scoprono da sempre e da sempre esiste un gioco delle parti fra il ricercatore e l’azienda: il bug può essere comunicato segretamente, previa ricompensa sottobanco o assunzione, benché questa operazione sia stata resa pubblica e recentemente sdoganata da Facebook, oppure può essere comunicata a tutti, costringendo l’azienda interessata a salvare gli utenti e se stessa tramite aggiornamenti.

In questo caso il problema è stato comunicato da Nohl in maniera del tutto pacifica ai principali gestori, ma la risposta: “Embè, non ce ne frega più di tanto”, non è una frase ad effetto per dare colore all’articolo, ma la letterale reazione dei team di sicurezza.

"Non ci importa più di tanto", la risposta delle compagnie alla segnalazione
“Non ci importa più di tanto”, la risposta delle compagnie alla segnalazione

La già citata Gemalto ha precisato che i software eseguiti sui cellulari sono tutti certificati e la falla, essendo al limite del puro virtuosismo tecnico, non rappresenta in realtà un pericolo. Telefonica e Vodafone hanno invece replicato, precisando che il sistema di cifratura utilizzato finora regge da tanto “ma da tanto, tanto!”.

La soluzione quando sarà troppo tardi – La certezza delle aziende interpellate non convince Nohl che è arrivato ad ipotizzare che la falla possa trattarsi di una via di accesso nascosta che le compagnie tengono volutamente aperta per motivi di spionaggio, ma si tratta di una ipotesi. Più concreta è invece l’osservazione dei fatti.

Una falla in un sistema tanto piccolo quanto delicato è potenzialmente devastante ma anche ben più concreta di quanto si pensi. Nel 2010, un bug nei circuiti della carte di credito che non furono in grado di elaborare il passaggio fra l’anno 2009 e il successivo, impedì a 30 milioni di tedeschi di ritirare i soldi dai bancomat, e questa falla, simile a quella che è stata ora definita “poco importante”, costò alla Gemalto 320 milioni di euro di danni.

Il problema più grave non sta nella falla in sé, ma nel fatto che laddove può esserci un guadagno i pirati informatici si inseriscono, e i telefonini sono le vittime del nuovo millennio, ma ancora più precisamente, la vulnerabilità sta nella assoluta volontà di non muoversi in tempo, la quale porterà ad adoperarsi per una soluzione quando il problema arriverà… e sarà grave.

Simone De Micheli
Simone De Michelihttps://www.alground.com
Esperto di comunicazioni cifrate e di cyberbullismo, Simone è impegnato da anni come consulente per la gestione del crimine online e per la protezione dei minori sul web.
Altri articoli

TI POSSONO INTERESSARE

Le decisioni politiche di Trump fanno guadagnare milioni a Trump

Operazioni anomale, crypto e vigilanza indebolita, il probabile insider trading di Donald TrumpDiciotto minuti prima dell'annuncio che fece rimbalzare Wall Street, qualcuno piazzò una...

Colloqui di pace tra Iran e Stati Uniti: la partita più rischiosa di Trump

La guerra tra Iran, Stati Uniti e Israele è entrata in una fase nuova, più diplomatica solo in apparenza. A Islamabad, mentre si prepara...

Iran. Trump accetta la tregua

Donald Trump ha annunciato una tregua di due settimane con l’Iran poche ore prima della scadenza che aveva imposto a Teheran, trasformando una crisi...

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...

Quando l’AI scrive codice, il rischio è dietro l’angolo: ecco come limitarlo

L’uso dell’intelligenza artificiale nella programmazione promette velocità, produttività e automazione. Ma dietro questa promessa c’è un rischio concreto: un codice generato o modificato male...