Академический Документы
Профессиональный Документы
Культура Документы
Las redes sociales son el blanco de millones de hackers de todo el mundo no sólo por
la cantidad de información que ofrecen sobre usuarios y entidades, sino además
porque son víctimas fáciles de sabotaje. Esto ocurre a causa de una vulnerabilidad ya
descubierta por investigadores del German Security Research y filtrada por la
revista Forbes en 2014: el protocolo SS7. Aunque sabemos de su existencia desde hace
ya dos años, poco se ha podido avanzar ya que el sistema de telecomunicaciones es
enorme y corregir el error implicaría gastar una cuantiosa suma de dinero y
recursos. Globb Security nos informa esta semana sobre cómo hackear una cuenta de
Facebook conociendo tan sólo el número de teléfono de alguien gracias al SS7.
Conozcamos un poco más acerca de esta brecha en la red de comunicaciones que
permite infiltrarse en el perfil de cualquiera en la famosa red social creada por Mark
Zuckerberg.
Las implicaciones para los usuarios de las redes de telefonía pueden ser nefastas. Por
ellos, para evitar posibles adversidades, la asociación GSM ha desarrollado algunos
servicios de monitorización de redes ante posibles intrusiones o abusos. Incluso
algunas empresas de telefonía de escala mundial han contratado servicios de
seguridad a raíz de la demostración para la CBS del hacker alemán Karsten Nohl,
doctorado en ingeniería informática por la Universidad de Virginia, en la
que espiaba a una congresista californiana gracias al teléfono móvil. Lo mejor que
podemos hacer los usuarios de a pie es desvincular cualquier red social con el sistema
de doble autenticación mediante nuestro número de teléfono, sustituir sms por
servicios de mensajería instantánea, y encender el modo avión de nuestro dispositivo
a fin de evitar que nos localicen.
Ataque SS7: cuando el cifrado no es suficiente para protegerte.
Protocolo SS7
En esa ocasión, Nohl y sus colegas fueron capaces de interceptar los datos y geo-
seguimiento de cada usuario móvil mediante la explotación de una falla en
el sistema de señalización SS7.
En diciembre de 2014, un grupo de investigadores alemanes en la Hacker Caos
Comunicación Congreso reveló la existencia de graves problemas de seguridad
en el Protocolo utilizado por un gran número de compañías de telefonía móvil. A
pesar de la enorme inversión en seguridad que realizan las empresas de
telecomunicaciones, la adopción de Protocolos deficientes expone a los clientes
de privacidad y seguridad graves riesgos.
“Es como si usted asegura la puerta principal de la casa, pero la puerta trasera
está abierta,” dijo Tobias Engel, uno de los investigadores alemanes.
Tobias explicó que la red conoce la ubicación de la antena de telefonía móvil que
podría ser utilizado para tener una muy buena aproximación de la ubicación de un
usuario. A pesar del acceso a la información gestionada por operadores se limitan
a la explotación técnica de la red, las llamadas de voz y mensajes cortos se
pueden iniciar a su número de teléfono desde casi cualquier lugar de la red SS7
mundial.
El experto advirtió que muchos titulares de teléfonos móviles de Ucrania han sido
blanco de los paquetes enviados desde Rusia SS7 para rastrear y robar
información de los dispositivos móviles.
De acuerdo con la empresa de seguridad AdaptiveMobile que analizó el caso, un
número de suscriptores de telefonía móvil de Ucrania “fueron afectados por
sospechoso / SS7 personalizados paquetes de elementos de la red de
telecomunicaciones con direcciones rusos durante un período de tres días en abril
de 2014. Los paquetes estaban revelando la ubicación de abonados y
potencialmente el contenido de su teléfono llama a ser obtenido “.
Una serie de paquetes de SS7 se envía a la red SS7 de la MTS Ucrania que
causó la modificación de la información de control almacenada en los
conmutadores de red para varios usuarios móviles MTS Ucrania. El efecto fue que
uno de los afectados MTS utilizados trataron de llamar a otra persona, su llamada
se reenvía a un número de teléfono fijo física en San Petersburgo, Rusia permite
la interceptación de la comunicación.
Otro caso fue reportado por The Guardian que reveló pruebas de seguridad
realizadas por un operador en Luxemburgo tomaron más grande operador de red
sin conexión Noruega de Noruega durante más de tres horas debido a un “evento
SS7 externa inesperada.”
Un informe preliminar emitido por Telenor afirma el problema fue causado por la
recepción de la “señalización inusual” de otro operador internacional en sus redes.
Software de Ericsson mal interpretado está muy raros los mensajes de
señalización de frenado partes del tráfico móvil hacia arriba.
Con el apoyo del hacker alemán Luca Melette, el Sr. Coulthart demostró cómo
realizar un seguimiento de su interlocutor, explotando el tema de la seguridad en
el SS7.
Figura 3- 60 Minutos TV Show
“¿Qué pasa si usted podría decir senador, que es posible escuchar a cualquier
teléfono móvil desde cualquier parte del mundo – ¿me creerías?” Sr. Coulthart
pidió al Sr. Jenofonte mientras Melette escuchó la conversación.
El reportero también dio a entender que el Sr. Jenofonte que los hackers podrían
interceptar sus mensajes de texto, pero una vez más escépticos inmediatamente
enviado el mensaje de texto siguiente:
El Protocolo SS7 permite a las compañías de telefonía celular para recoger los
datos de localización relacionados con el dispositivo del usuario de torres de
telefonía celular y compartirla con otras compañías; esto significa que la
explotación de la SS7 un portador puede descubrir la posición de su cliente por
todas partes él.
“El sistema fue construido hace décadas, cuando sólo unos pocos portadores
grandes controlan la mayor parte del tráfico telefónico mundial. Ahora miles de
empresas useSS7 para proporcionar servicios a miles de millones de teléfonos y
otros dispositivos móviles, los expertos en seguridad dicen, “ explica el poste.
“Todas estas empresas tienen acceso a la red y se puede enviar consultas a otras
empresas en el sistema SS7, por lo que todas las redes sean más vulnerables a la
explotación. Cualquiera de estas empresas podría compartir su acceso con los
demás, incluidos los responsables de los sistemas de vigilancia. “, Continúa el
Washington Post.
“La clave de estos sistemas de vigilancia es la red SS7, a veces descrito como un
servicio privado de Internet para compañías de telefonía celular. A pesar de que
es utilizado por las compañías para enrutar las llamadas y otros servicios, hay
miles de empresas con acceso a la red SS7, que tiene décadas de antigüedad y
fácilmente explotable para la vigilancia y para otros fines “, afirma el documento.
“Cualquier dictador de olla con suficiente dinero para comprar el sistema podría
espiar a la gente en cualquier parte del mundo”, “Este es un gran problema”.
Hay muchos puntos de entrada maliciosa a una red SS7 que podría ser
aprovechada por los piratas informáticos, incluyendo cualquier operador no
seguro, una interfaz de red Elemento OAM expuesta en Internet o en una celda
Femto comprometida.
El Protocolo SS7 permite a las compañías de telefonía celular para recoger los
datos de localización relacionados con el dispositivo del usuario de torres de
telefonía celular y compartirla con otras compañías. Mediante la explotación de la
SS7, un portador puede descubrir la posición de su cliente por todas partes él.
conclusiones
La mayoría de las empresas de telecomunicaciones tiene la intención de
reemplazar el Protocolo SS7 para uno más seguro, el diámetro, pero mantendrá la
compatibilidad hacia atrás con el SS7 continuando la exposición de los usuarios
de móviles al riesgo de un corte.
“Las personas que sabían sobre este problema debe ser despedido”, dijo. “No se
puede tener 300 y algunos millones de estadounidenses, y realmente la
ciudadanía global, que correr el riesgo de que sus conversaciones telefónicas
interceptadas con un defecto conocido simplemente debido a que algunas
agencias de inteligencia podrían obtener algunos datos. Eso no es aceptable “.
Los escenarios de ataque ilustrados son preocupantes y abren la puerta a
actividades masivas de vigilancia. Meses atrás la American Civil Liberties Union
(ACLU) también ha advertido a la gente contra un posible abuso de este tipo de
vulnerabilidades por las agencias de inteligencia y aplicación de la ley.
Los usuarios pueden evitar el envío de SMS y en lugar de utilizar los servicios de
mensajería como WhatsApp cifrados tales. De manera similar, los usuarios
pueden realizar llamadas mediante el uso de servicios de voz sobre IP evitar
acarreos red de voz.
referencias
http://securityaffairs.co/wordpress/46473/hacking/ss7-protocol-surveillance.html
http://securityaffairs.co/wordpress/39409/cyber-crime/ss7-flaw-surveillance.html
http://securityaffairs.co/wordpress/31598/intelligence/ss7-attacks-ukraine.html
http://securityaffairs.co/wordpress/31262/hacking/flaws-ss7-protocol-spy-on-phone.html
http://securityaffairs.co/wordpress/28397/hacking/surveillance-solutions.html
http://www.dailymail.co.uk/news/article-3199978/Hackers-access-call-message-send-world-
moment-German-computer-experts-just-easy-eavesdrop-smartphone.html
https://www.theguardian.com/technology/2016/apr/19/ss7-hack-explained-mobile-phone-
vulnerability-snooping-texts-calls
https://www.patton.com/whitepapers/Intro_to_SS7_Tutorial.pdf
http://www.eurecom.fr/~dacier/Teaching/Eurecom/Intro_computer_nets/Recommended/ss7.pdf
http://www.zdnet.com/article/invasive-phone-tracking-new-ss7-research-blows-the-lid-off-
personal-security/
http://www.9jumpin.com.au/show/60minutes/stories/2015/august/phone-hacking/
https://www.washingtonpost.com/news/the-switch/wp/2014/12/18/german-researchers-
discover-a-flaw-that-could-let-anyone-listen-to-your-cell-calls-and-read-your-texts/
https://berlin.ccc.de/~tobias/25c3-locating-mobile-phones.pdf
http://2014.hackitoergosum.org/slides/day3_Worldwide_attacks_on_SS7_network_P1security_
Hackito_2014.pdf
https://www.washingtonpost.com/business/technology/for-sale-systems-that-can-secretly-track-
where-cellphone-users-go-around-the-globe/2014/08/24/f0700e8a-f003-11e3-bf76-
447a5df6411f_story.html
http://www.adaptivemobile.com/blog/russia-ukraine-telecom-monitoring
http://apps.washingtonpost.com/g/page/business/skylock-product-description-2013/1276/
http://www.digi.no/tele-kommunikasjon/2016/02/22/-et-ondsinnet-angrep-mot-telenor-ville-hatt-
samme-konsekvens
http://www.acta.sapientia.ro/acta-emeng/C2/emeng2-10.pdf