Como investigador de seguridad y persona responsable debes conocer sobre las
vulnerabilidades en el protocolo SS7; las cuales existen existen en iPhones y
Android porque el problema no es el fabricante, sino el protocolo en sí mismo. Lamentablemente la gente no lo sabe y tampoco le interesa.
El protocolo Signaling System 7 (SS7), creado hace 40 años es utilizado en las redes de comunicación móviles actuales, y desde hace unos años sabemos que no es seguro y está lleno de fallos de seguridad. No se puede parchear. No se necesita instalar malware en el teléfono antes de
recopilar los datos. Tu número de teléfono es suficiente. Esta es una forma
«radio penetration testing».
Desde hace tiempo las vulnerabilidades en SS7 no son un secreto y son conocidas por todos, incluyendo los ISPs, los Gobiernos y… también los delincuentes por supuesto. El problema es que la vulnerabilidad no es sencilla de solucionar. SS7, o Sistema de Señalización 7, es un conjunto de protocolos de
telecomunicaciones utilizados en todo el mundo para gestionar llamadas
telefónicas y mensajes de texto. Si bien SS7 desempeña un papel fundamental en
las telecomunicaciones, se sabe que tiene vulnerabilidades que los
investigadores de seguridad y los actores maliciosos han explotado desde
siempre.
Los gobiernos y las agencias de inteligencia tienen el poder de interceptar
llamadas y explotar «el poder de SS7» en beneficio propio; pero ahora las
personas con algunas herramientas maás o menos poderosas también tienen la
capacidad de hacerlo.
Los delincuentes informáticos pueden leer mensajes de texto, escuchar
llamadas telefónicas y rastrear la ubicación de los usuarios de teléfonos
móviles con solo conocer su número de teléfono utilizando una vulnerabilidad
en la infraestructura de la red mundial de telefonía móvil.
Los delincuentes pueden reenviar llamadas de forma transparente, lo que les
permite grabarlas o escucharlas. También pueden leer mensajes SMS enviados
entre teléfonos y rastrear la ubicación de un teléfono usando el mismo sistema
que utilizan las redes telefónicas para ayudar a mantener un servicio
constante disponible y entregar llamadas telefónicas, mensajes de texto y
datos.
El exploit se centra en un sistema global que conecta redes
de telefonía móvil y puede otorgar a los delincuentes, atacantes, gobiernos o
cualquier otra persona con acceso a él poderes de vigilancia remota sobre los
que el usuario no puede hacer nada.
A continuación se ofrece información sobre las vulnerabilidades de SS7, cómo
se pueden explotar y los pasos para mitigar estos riesgos:
Explotación de las vulnerabilidades SS7
-
Interceptación de SMS: una vulnerabilidad importante es la
interceptación de SMS. Los actores malintencionados pueden aprovechar SS7
para interceptar y leer mensajes SMS enviados al número de teléfono de un
objetivo. Esto puede provocar violaciones de la privacidad y acceso no
autorizado a información confidencial, como códigos de autenticación de dos
factores. -
Intercepción de llamadas: otra vulnerabilidad permite a los atacantes
interceptar llamadas telefónicas y escuchar conversaciones. Esta es una
preocupación importante por la privacidad y la seguridad. -
Seguimiento de ubicación: SS7 se puede aprovechar para rastrear la
ubicación física de un dispositivo móvil, lo que podría permitir el acoso o
la vigilancia no autorizada. -
Falsificación de llamadas y mensajes: los atacantes pueden usar SS7
para falsificar números de teléfono, haciendo que parezca que las llamadas o
mensajes provienen de una fuente confiable. -
Denegación de servicio (DoS): aunque son menos comunes, las redes SS7
pueden ser objeto de ataques DoS, interrumpiendo los servicios de
telecomunicaciones y causando inconvenientes o pérdidas financieras. -
Actividades fraudulentas: los delincuentes pueden utilizar ataques
SS7 para cometer fraude, como eludir los cargos de llamadas internacionales,
realizar llamadas con tarifas superiores o realizar transacciones
financieras fraudulentas.
Las herramientas para realizar este ataque se venden hoy en el mercado
abierto. Por ejemplo,
DragonOS
es un sistema operativo muy potente para pruebas de radio.
Contiene más de 100 potentes herramientas
que ayudan a filtrar el aire para obtener información.

El problema con los ataques SS7 es que, si bien apunta a un solo número de
teléfono, terminará recopilando datos de miles de números de teléfono en
segundos.
¿Y por qué no se puede simplemente corregir SS7? SS7 lo usa una red global de empresas de telecomunicaciones, lo que significa que ninguna de ellas la tiene o la controla. Es más, cualquier cambio requiere mucha burocracia y hay pocas opciones para un «compliance» global para poder hacer realmente algo. Es un desastre, y va a seguir así hasta que alguien, o un grupo, sea designado para gobernarlo y mantenerlo. Lo único «bueno» es que también se puede utilizar para realizar
investigaciones y ayudar a los organismos a luchar contra el terrorismo y el
fraude.
Fuente:
Nana Sei Anyemedu (aka @RedHatPentester)
Los comentarios están cerrados.