Hackeo del protocolo SS7 revelado-Cómo el hacker puede acceder a sus llamadas y mensajes de texto

El Sistema de Señalización No 7 (SS7), también conocido como Sistema de Señalización de Canal Común 7 (CCSS7) o Señalización Interoficina de Canal Común 7 (CCIS7), es un conjunto de protocolos desarrollado en 1975 que permite las conexiones de una red de telefonía móvil a otra. La información pasada de una red a otra es necesaria para enrutar llamadas y mensajes de texto entre varias redes.
El SS7 realiza señalización fuera de banda en apoyo de las funciones de establecimiento de llamadas, facturación, enrutamiento e intercambio de información de la red telefónica pública conmutada (PSTN).
Cuando los usuarios acceden a una red PSTN, intercambia constantemente la señalización con elementos de red, por ejemplo, la información de señalización se intercambia entre un usuario móvil y la red telefónica.La información incluye marcar dígitos, proporcionar tono de marcación, enviar un tono de llamada en espera, acceder a un buzón de voz, etc.
El término Señalización fuera de banda se usa para especificar que la señalización no se lleva a cabo en el mismo camino que la conversación. El canal digital utilizado para el intercambio de información de señalización se llama enlace de señalización, cuando se realiza una llamada, los dígitos marcados, el tronco seleccionado y otra información se envía entre los interruptores utilizando sus enlaces de señalización, en lugar de los troncos utilizados para llevar la conversación.La señalización fuera de banda tiene las siguientes ventajas: Permite el transporte de más datos a mayor velocidad.Permite la señalización en cualquier momento durante toda la duración de la conversación, no solo al comienzo de la llamada.Permite la señalización a elementos de red a los que no hay conexión troncal directa.

El SS7 también se utiliza para implementar el roaming de red cuando los usuarios necesitan usar diferentes proveedores de red.Un hacker que accede al sistema SS7 puede espiar a los usuarios objetivo, localizarlos y reenviar llamadas de forma transparente.
El acceso al sistema SS7 es posible utilizando cualquier número de redes.En respuesta a la divulgación de cuestiones de seguridad relacionadas con el protocolo SS7, los organismos de telecomunicaciones y los operadores, incluida la GSMA, han introducido servicios de supervisión para evitar intrusiones o abusos.Recientemente, un grupo de hackers demostró cómo espiar a los usuarios móviles simplemente usando sus números de teléfono; han elegido como objetivo a un congresista estadounidense complaciente.El grupo está dirigido por el popular experto en seguridad alemán Karsten Nohl; los investigadores demostraron que eran capaces de espiar y rastrear geográficamente al político solo sabiendo su número de teléfono.No hay nada nuevo en la revelación porque la comunidad de telecomunicaciones estaba al tanto de la técnica adoptada por los expertos en seguridad, el mismo equipo ilustró en el pasado la técnica que explota los defectos de seguridad en el Sistema de Señalización No.7, también conocido como protocolo SS7.Un atacante puede explotar la seguridad emitida en el protocolo SS7 para espiar llamadas telefónicas privadas, grabarlas y monitorear los movimientos del objetivo.Hace exactamente un año, los 60 Minutos de Channel Nine informaron de la existencia de un agujero de seguridad en los sistemas de telecomunicaciones modernos que podrían ser explotados por los ciberdelincuentes para escuchar conversaciones telefónicas y leer mensajes de texto.Karsten Nohl y su equipo investigaron la presencia de fallas de seguridad en el sistema SS7 en 2014.
En esa ocasión, Nohl y sus colegas pudieron interceptar datos y rastrear geográficamente a cada usuario móvil explotando una falla en el sistema de señalización SS7.

En diciembre de 2014, un grupo de investigadores alemanes en el Chaos Communication Hacker Congress reveló la existencia de graves problemas de seguridad en el protocolo utilizado por un gran número de operadores de telefonía móvil. A pesar de la enorme inversión en seguridad realizada por las compañías de telecomunicaciones, la adopción de protocolos defectuosos expone a los clientes a graves riesgos de privacidad y seguridad.»Es como si aseguraras la puerta principal de la casa, pero la puerta trasera está abierta de par en par», dijo Tobias Engel, uno de los investigadores alemanes.

Figura 1-Diapositivas de Tobias Engel presentadas en CCC Berlin

¿Qué sabe la red sobre su ubicación?Tobias explicó que la red conoce la ubicación de la torre celular que podría usarse para tener una buena aproximación de la ubicación de un usuario. A pesar de que el acceso a la información administrada por los operadores está restringido a la operación técnica de la red, las llamadas de voz y los mensajes cortos se pueden iniciar a su número de teléfono desde casi cualquier lugar de la red global SS7.

Figura 2 – Diapositivas de Tobias Engel presentadas en CCC Berlin

Debajo de la presentación hecha por el experto Tobias Engel:

Los ataques basados en estos problemas de seguridad ya ocurrieron en el pasado, uno de los incidentes más importantes fue registrado por NKRZI (que es la Comisión Nacional para la Regulación Estatal de las Comunicaciones y la Informatización en Ucrania) e involucró direcciones rusas en abril 2014.El experto notó que muchos titulares de teléfonos móviles ucranianos han sido blanco de paquetes SS7 enviados desde Rusia para rastrearlos y robar información de los dispositivos móviles.Según la empresa de seguridad AdaptiveMobile que analizó el caso, varios suscriptores móviles ucranianos » se vieron afectados por paquetes SS7 sospechosos / personalizados de elementos de redes de telecomunicaciones con direcciones rusas durante un período de tres días en abril de 2014. Los paquetes revelaban la ubicación de los suscriptores y, potencialmente, el contenido de sus llamadas telefónicas que se obtendrían.»Se enviaron una serie de paquetes SS7 a la red SS7 de MTS Ucrania que causaron la modificación de la información de control almacenada en los conmutadores de red para varios usuarios móviles de MTS Ucrania. El efecto fue que uno de los MTS afectados trató de llamar a otra persona, su llamada sería redirigida a un número de línea física en San Petersburgo, Rusia, permitiendo la interceptación de la comunicación.En el documento, la investigación afirmaba que los paquetes personalizados SS7 provenían de enlaces asignados a MTS Rusia, la empresa matriz de MTS Ucrania. El regulador ucraniano asignó la responsabilidad de los nodos que generaron el SS7 en función de las direcciones de origen en los paquetes SS7 recibidos. Según el informe, algunas de las direcciones de la fuente SS7 que originaron el ataque fueron asignadas a MTS Rusia, mientras que otras fueron asignadas a Rostov Cellular Communications.»declaró el AdaptiveMobile.
El incidente no fue aislado, se observaron otros casos en diferentes países, consideremos, por ejemplo, que el mismo protocolo está siendo utilizado por los principales proveedores australianos, esto significa que los datos australianos podrían estar expuestos a hackers. Nombres, direcciones, detalles de cuentas bancarias y datos médicos robados debido a una vulnerabilidad de seguridad que podría dar a los hackers acceso a sus dispositivos móviles.Otro caso fue reportado por The Guardian que reveló que las pruebas de seguridad realizadas por un operador en Luxemburgo desconectaron al mayor operador de red de Noruega durante más de tres horas debido a un «evento inesperado de SS7 externo».Un informe preliminar emitido por Telenor afirma que el problema fue causado por la recepción de «señalización inusual» de otro operador internacional en sus redes. El software de Ericsson malinterpretó estos mensajes de señalización muy raros que detenían partes del tráfico móvil.Ericsson identificó cómo se produjo la percepción errónea de la señalización y aplicó la corrección necesaria para solucionar el problema.La realidad es que los protocolos viejos e inseguros podrían dañar nuestra privacidad ampliando drásticamente nuestra superficie de ataque.



Deja una respuesta

Tu dirección de correo electrónico no será publicada.