Вы находитесь на странице: 1из 26

Hackear Gracias al Protocolo SS7.

Las redes sociales son el blanco de millones de hackers de todo el mundo no sólo por
la cantidad de información que ofrecen sobre usuarios y entidades, sino además
porque son víctimas fáciles de sabotaje. Esto ocurre a causa de una vulnerabilidad ya
descubierta por investigadores del German Security Research y filtrada por la
revista Forbes en 2014: el protocolo SS7. Aunque sabemos de su existencia desde hace
ya dos años, poco se ha podido avanzar ya que el sistema de telecomunicaciones es
enorme y corregir el error implicaría gastar una cuantiosa suma de dinero y
recursos. Globb Security nos informa esta semana sobre cómo hackear una cuenta de
Facebook conociendo tan sólo el número de teléfono de alguien gracias al SS7.
Conozcamos un poco más acerca de esta brecha en la red de comunicaciones que
permite infiltrarse en el perfil de cualquiera en la famosa red social creada por Mark
Zuckerberg.

HACKEAR FACEBOOK A TRAVÉS DEL SS7.

Signalling System Number 7, o Sistema de Señalización por Canal Común Numero 7


(SS7), es un conjunto de protocolos de señales telefónicas usados por la mayoría de
las redes de telefonía mundiales mediante el que los elementos de una red
intercambian información con otros en forma de mensajes. Los piratas
informáticos acceden al sistema, redireccionando los mensajes y llamadas a sus
dispositivos interceptando así la información. Al estar Facebook vinculado a
tu teléfono móvil, pueden tener acceso a toda la red con tan sólo conocer tu contacto
telefónico. Para acceder al perfil de la víctima, el ciberdelincuente pinchará la opción
de contraseña olvidada, mediante la cual, y tras verificar el número de teléfono, la red
social envía una nueva clave en forma de sms. Este mensaje ya ha sido previamente
redireccionado al móvil del atacante, por lo que ya puede ingresar en la sesión de la
víctima. Los investigadores han demostrado que el doble factor de autenticación
permite hackear cualquier cuenta de Twitter, Gmail o Instagram.

POLÉMICA FRENTE AL ESPIONAJE DEL SS7.

El principal problema que plantea el protocolo SS7 es que no es posible parchear


dicha vulnerabilidad en un corto periodo de tiempo. Al provenir el problema de la
propia red de comunicaciones y no de Facebook, los usuarios no podemos hacer más
que tomar una serie de precauciones. La principal y más radical sería no enlazar el
número de teléfono a una red social como Facebook o Instagram, usando como
método de doble autenticación para recuperar la contraseña el correo electrónico, y
no el envío de sms. El protocolo SS7 ofrece un poder casi absoluto al permitir el acceso
global a todas las redes telefónicas mundiales, lo que se vaticina como un espionaje
masivo y total por parte de ciberdelincuentes, o gobiernos, como sugirió The
Guardian en abril de este año. Podrían espiar mensajes y llamadas, escuchándolas y
grabándolas, o acceder a la localización del dispositivo por GPS o Bluetooth.
MEDIDAS ANTE LA VULNERABILIDAD.

Las implicaciones para los usuarios de las redes de telefonía pueden ser nefastas. Por
ellos, para evitar posibles adversidades, la asociación GSM ha desarrollado algunos
servicios de monitorización de redes ante posibles intrusiones o abusos. Incluso
algunas empresas de telefonía de escala mundial han contratado servicios de
seguridad a raíz de la demostración para la CBS del hacker alemán Karsten Nohl,
doctorado en ingeniería informática por la Universidad de Virginia, en la
que espiaba a una congresista californiana gracias al teléfono móvil. Lo mejor que
podemos hacer los usuarios de a pie es desvincular cualquier red social con el sistema
de doble autenticación mediante nuestro número de teléfono, sustituir sms por
servicios de mensajería instantánea, y encender el modo avión de nuestro dispositivo
a fin de evitar que nos localicen.
Ataque SS7: cuando el cifrado no es suficiente para protegerte.

Por Marianne Díaz Hernández 3/06/16 - 00:31

Aunque tus mensajes estén cifrados, alguien podría estar leyéndolos.

por Japanexperterna.se, bajo licencia CC BY SA 2.0.


Aunque aplicaciones como Telegram y WhatsApp se están
mercadeando como las aplicaciones de mensajería más seguras del
mercado, expertos en seguridad revelaron que un ataque que utiliza el
protocolo de telecomunicaciones SS7 permitiría al atacante hacerse
pasar por un usuario y recibir mensajes que estaban destinados para otra
persona.

La firma Positive Technologies publicó videos demostrando el ataque


SS7 tanto a Telegram como a WhatsApp. El ataque, explicado de manera
simple, consiste en hacer creer a la red telefónica que el teléfono del
atacante tiene el mismo número que el teléfono del atacado. Esto permite
al atacante recibir el código que le permite verificarse como un receptor
válido. Aunque la aplicación posea verificación en dos pasos vía
SMS, ataques recientes en Rusia e Irán han comprobado que el protocolo
puede ser no sólo interceptado, sino deshabilitado de manera remota.

En el video de demostración los investigadores interceptaron el inicio de


una conversación entre dos usuarios de una conversación cifrada. El
hecho de que las aplicaciones utilizaran autenticación vía SMS significó que
los atacantes no necesitaron romper el cifrado de la aplicación, sino que
pudieron simplemente suplantar a una de las partes de la conversación.

WhatsApp ha señalado que los usuarios pueden activar la opción de


"mostrar notificaciones de seguridad" en sus configuraciones, lo que les
permitiría saber que el código de seguridad de su interlocutor ha
cambiado. Si bien esto es cierto, apunta precisamente a lo que los
investigadores intentaban demostrar, que es que las opciones por defecto
de estas aplicaciones no son seguras, y son las opciones que la mayoría de
los usuarios utilizan.

En el caso de Telegram, los investigadores no pudieron acceder a las


conversaciones secretas a través de este ataque, pero podían crear una
nueva conversación y escribir mensajes haciéndose pasar por la otra
persona. En WhatsApp, no pudieron acceder a conversaciones anteriores,
ya que WhatsApp no almacena el historial de la conversación.

El negocio de un ataque SS7.


La explotación del protocolo SS7 parece ser un negocio lucrativo: según
reportó Forbes, la compañía Ability Unlimited ofrece la capacidad
de espiar cualquier teléfono del planeta a cambio de unos cuantos
millones de dólares, requiriendo únicamente el número de teléfono de la
víctima o su IMSI.

El protocolo SS7 (Signalling System No. 7) es en realidad un conjunto de


protocolos de telefonía, desarrollado en 1975 y que continúa usándose
para sostener la mayor parte de las comunicaciones telefónicas en el
mundo, y que asimismo sostiene otros servicios, incluyendo el servicio
de mensajería de texto (SMS). Las vulnerabilidades del protocolo SS7 no
son para nada nuevas, por el contrario, en 2008 se hizo público que una
falla en el protocolo permitía que cualquier usuario de telefonía móvil fuera
rastreado en secreto, y es conocido que el protocolo permite reenviar
llamadas, facilitando así el espionaje.

El protocolo SS7 es regulado por una red global de compañías de


telecomunicaciones, lo que en la práctica significa que ninguna de ellas
posee realmente el protocolo, y que la implementación de cualquier
cambio es un proceso burocrático y tortuoso que enfrenta mucha
resistencia. Por otra parte, algunos sostienen que las agencias de
inteligencia de diversos países se oponen a la modificación del
protocolo, dado que resolver las vulnerabilidades estorbaría sus
capacidades de vigilancia.

El objetivo principal de la demostración es impulsar a que las empresas que


desarrollan aplicaciones de mensajería no se basen en funciones del
operador móvil para verificar la identidad del usuario (SMS, llamadas de
voz, etcétera, es decir, todas las funciones que pueden verse
comprometidas por el protocolo SS7). Mientras el protocolo no sea
modificado para hacerlo menos vulnerable, la seguridad y privacidad del
usuario está en las manos de las compañías que desarrollan estas
aplicaciones.

Una vez más, la energía y recursos que invirtamos en


nuestra privacidad debe ser directamente proporcional a las amenazas
que enfrentamos, lo que significa que si usamos Telegram o WhatsApp
para elegir el tipo de pizza que pediremos o mandarnos gifs de gatos,
probablemente no estemos en problemas. Sin embargo, estas
vulnerabilidades han puesto en riesgo a activistas y periodistas en países
donde la vigilancia es un verdadero problema, y algo de lo cual quizás no
estemos muy conscientes es que la vigilancia masiva gubernamental se
está volviendo cada vez más omnipresente.

El protocolo SS7, otra gran vulnerabilidad de las llamadas GSM.


Copyright Enigmedia | Autora: Soraya Rivero

La red GSM no es segura y lo sabemos desde hace mucho tiempo.


Ahora se vuelve a visibilizar este problema gracias a Karsten
Nohl, Doctor en ingeniería informática de la Universidad de Virginia
(Estados Unidos), y experto en criptografía. Karsten ha vuelto a hablar
del protocolo SS7 y de los resultados de un curioso experimento con
Ted Lieu, un congresista de los Estados Unidos en el programa 60
minutos, de la cadena CBS.

El número de móvil, único dato necesario para hackear un


smartphone.

Karsten Nohl y un congresista estadounidense que se prestó voluntario


para ello demostraron cómo, con saber únicamente el número de
teléfono de la víctima en cuestión, se recaba su localización física y se
pueden espiar sus llamadas y mensajes. El hacker alemán pudo rastrear
la ubicación del congresista californiano, así como escuchar, grabar y
leer sus conversaciones, todo ello desde Alemania.

Este método para infiltrarse en un móvil cualquiera es posible gracias a


un fallo del Signalling System No. 7 (Protocolo SS7) y no es ninguna
novedad. Lleva desde el 2014 publicado y denunciado por el propio Nohl
y es una vulnerabilidad que se presume usan agencias gubernamentales
y hackers de todo el mundo para espiar las comunicaciones móviles.

El protocolo SS7 (Signalling System No. 7).


El protocolo SS7 es utilizado por la mayoría de redes telefónicas
mundiales principalmente para el establecimiento y finalización de
llamadas, aunque también tiene otros usos. El SS7 se estandarizó en los
años ochenta, cuando la privacidad en las comunicaciones no estaba en
el ideario y el parque de dispositivos móviles era casi inexistente, lo que
nos da una clara idea de por qué es tan vulnerable.

Cómo evitar estos hackeos vía protocolo SS7.


La mayoría de publicaciones que se han hecho eco de esta noticia
aseguran que no hay nada que el usuario pueda hacer para evitar esta
intrusión en sus teléfonos móviles, pero no es cierto. Usar servicios de
llamadas VoIP con soluciones de cifrado como la que hemos
desarrollado en Enigmedia protege completamente de este tipo de
ataques. Enigmedia App permite realizar llamadas y videollamadas, así
como enviar mensajes, de manera completamente cifrada y privada, sin
que pueda ser afectada por ninguna vulnerabilidad del protocolo SS7 o
ataques de tipo MitM sobre el canal.

La vulnerabilidad del Protocolo SS7 permite saltarse el cifrado de


WhatsApp.

Copyright Enigmedia | Imagen: Soraya Rivero

La firma de seguridad Positive Technologies ha descubierto que


la vulnerabilidad del Protocolo SS7 (del que ya te hemos
hablado aquí) permite saltarse el cifrado punto a punto de WhatsApp.
Un vector de ataque que también puede afectar a otras aplicaciones
como Telegram.

La firma de seguridad rusa explica, con todo lujo de detalles en su página


web, cómo utilizando un portátil Linux, han podido conectarse al nodo de
la red que prestaba servicio al terminal y se han hecho con la
conversación entre dos usuarios de WhatsApp.

La conocida vulnerabilidad del Protocolo SS7 les ha permitido “robar” el


Mensaje de autenticación y suplantar la identidad de los interlocutores
(técnica también conocida como Man in the Middle (MiTM) y vector de
ataque que analizamos en este blog cuando comentamos
las vulnerabilidades del cifrado de WhatsApp dentro de la empresa.

Cómo afecta esta vulnerabilidad a Telegram.


Usando Telegram, Positive Technologies pudo acceder a la cuenta y las
conversaciones de la víctima elegida, pero no a los chats secretos. Sin
embargo, sí que pudieron crear nuevos chats secretos en los que se
hacían pasar por la víctima, con lo que podían interceptar todos los
mensajes.

Vulnerabilidad conocida desde el año 2014.


La vulnerabilidad del Protocolo SS7 es una vieja conocida, se sabe de
su existencia desde el año 2014, pero no se ha hecho nada por
solucionarlo. A priori, no tiene una solución rápida ni barata, además
tenemos que tener en cuenta de que estamos hablando de un sistema
que se estandarizó en los años 70.

Por otro lado, muchos apuntan a la conveniencia de que este vector de


ataque siga existiendo. Sobre todo, por parte de aquellas organizaciones
que se dedican a interceptar llamadas y mensajes de manera sistemática
e ilícita.
Copyright Enigmedia | Autora: Soraya Rivero

Protocolo SS7: cómo los hackers te encontrarían.


27 Mayo, 2016 admin_
Seguridad

Protocolo SS7

El sistema de señalización nº 7 (SS7), también conocido como Sistema de canal


común de señalización 7 (CCSS7) o canal común entre oficinas de Señalización 7
(CCIS7), es un conjunto de Protocolos desarrollado en 1975 que permite a las
conexiones de una red de telefonía móvil a otro. La información que se pasa de
una red a otra son necesarios para el encaminamiento de las llamadas y mensajes
de texto entre varias redes.

El SS7 realiza fuera de la banda de señalización en apoyo del establecimiento de


la llamada, red telefónica de facturación, funciones de enrutamiento, y el
intercambio de información del pública conmutada (PSTN).

Cuando los usuarios acceden a una PSTN, que intercambia constantemente la


señalización con elementos de la red, por ejemplo, las informaciones se
intercambian entre un usuario móvil y la red telefónica de señalización.

La información incluye la marcación de dígitos, proporcionando el tono de


marcación, el envío de un tono de llamada en espera, para acceder a un buzón de
voz, etc.
La señalización plazo fuera de la banda se utiliza para especificar que la
señalización que no se llevará a cabo durante el mismo camino que la
conversación. El canal digital que se utiliza para el intercambio de información de
señalización se denomina enlace de señalización, cuando se hace una llamada,
los dígitos marcados, se envía el tronco seleccionado, y otra información entre
interruptores usando sus enlaces de señalización, en lugar de los troncos
utilizados para llevar la conversación.

Fuera de la banda de señalización tiene las siguientes ventajas:

 Permite para el transporte de más datos en mayor.


 Permite para la señalización en cualquier momento en toda la duración de
la conversación, no sólo al comienzo de la llamada.
 Permite la señalización de elementos para los que no hay conexión directa
del tronco de la red.

El SS7 también se utiliza para implementar la red de itinerancia cuando los


usuarios necesitan usar diferentes proveedores de la red.

Un hacker acceder al sistema SS7 puede espiar usuarios objetivo, localizarlos, y


de forma transparente desviar las llamadas.

El acceso al sistema SS7 es posible mediante el uso de cualquier número de


redes.

En respuesta a la publicación de las cuestiones de seguridad relacionadas con el


Protocolo SS7, organismos de telecomunicaciones y operadores, incluyendo la
GSMA, han introducido servicios de monitoreo para prevenir intrusiones o abuso.

Recientemente, un grupo de hackers demostró cómo espiar a los usuarios móviles


simplemente utilizando sus números de teléfono; que han elegido como blanco
complaciente Congreso de los EEUU.
El grupo está dirigido por el popular experto en seguridad alemán Karsten Nohl ;
los investigadores demostraron que eran capaces de escuchar a escondidas y la
pista geográfica del político el hecho de saber su número de teléfono.

No hay nada nuevo en la revelación porque la comunidad de telecomunicaciones


estaba al tanto de la técnica adoptada por los expertos en seguridad, el mismo
equipo se ilustra en el pasado la técnica que explota fallas de seguridad en
el sistema de señalización Nº 7 , también conocido como un Protocolo de SS7 .

Un atacante puede explotar valor emitido en el Protocolo SS7 para espiar


llamadas telefónicas privadas, grabar y monitorear los movimientos del objetivo.

El representante de los EEUU Ted Lugar autorizó a los investigadores para


demostrar que todos somos vulnerables, a continuación, compartió los resultados
con la emisión domingo por la noche por 60 minutos .

“En primer lugar es realmente espeluznante”, dijo el representante de Estados


Unidos. “Y en segundo lugar me da rabia. Podían escuchar cualquier llamada.
Prácticamente cualquiera tiene un teléfono celular. Podría ser operaciones de
bolsa a alguien que desee ejecutar. Podría ser una llamada con un banco “.

Hace un año, la piratería SS7.


Hace exactamente un año, 60 Minutos de Canal Nueve informaron de la
existencia de un agujero de seguridad en los sistemas de telecomunicaciones
modernos que podría ser aprovechada por los ciberdelincuentes para escuchar las
conversaciones telefónicas y leer mensajes de texto.

Karsten Nohl y su equipo investigaron la presencia de fallas de seguridad en el


sistema SS7 de vuelta en 2014.

En esa ocasión, Nohl y sus colegas fueron capaces de interceptar los datos y geo-
seguimiento de cada usuario móvil mediante la explotación de una falla en
el sistema de señalización SS7.
En diciembre de 2014, un grupo de investigadores alemanes en la Hacker Caos
Comunicación Congreso reveló la existencia de graves problemas de seguridad
en el Protocolo utilizado por un gran número de compañías de telefonía móvil. A
pesar de la enorme inversión en seguridad que realizan las empresas de
telecomunicaciones, la adopción de Protocolos deficientes expone a los clientes
de privacidad y seguridad graves riesgos.

“Es como si usted asegura la puerta principal de la casa, pero la puerta trasera
está abierta,” dijo Tobias Engel, uno de los investigadores alemanes.

Figura 1 – Tobias Engel diapositivas presentadas en el CCC Berlín

¿Qué sabe la red acerca de su ubicación?

Tobias explicó que la red conoce la ubicación de la antena de telefonía móvil que
podría ser utilizado para tener una muy buena aproximación de la ubicación de un
usuario. A pesar del acceso a la información gestionada por operadores se limitan
a la explotación técnica de la red, las llamadas de voz y mensajes cortos se
pueden iniciar a su número de teléfono desde casi cualquier lugar de la red SS7
mundial.

Figura 2 – Tobias Engel diapositivas presentadas en el CCC Berlín

Por debajo de la presentación realizada por el experto Tobias Engel:

Los ataques que dependen de estos problemas de seguridad ya ha ocurrido en el


pasado, uno de los principales incidentes se registró por el NKRZI (que es la
Comisión Nacional de Regulación del Estado de Comunicaciones e
Informatización en Ucrania) e involucrados direcciones de Rusia en abril de 2014.

El experto advirtió que muchos titulares de teléfonos móviles de Ucrania han sido
blanco de los paquetes enviados desde Rusia SS7 para rastrear y robar
información de los dispositivos móviles.
De acuerdo con la empresa de seguridad AdaptiveMobile que analizó el caso, un
número de suscriptores de telefonía móvil de Ucrania “fueron afectados por
sospechoso / SS7 personalizados paquetes de elementos de la red de
telecomunicaciones con direcciones rusos durante un período de tres días en abril
de 2014. Los paquetes estaban revelando la ubicación de abonados y
potencialmente el contenido de su teléfono llama a ser obtenido “.

Una serie de paquetes de SS7 se envía a la red SS7 de la MTS Ucrania que
causó la modificación de la información de control almacenada en los
conmutadores de red para varios usuarios móviles MTS Ucrania. El efecto fue que
uno de los afectados MTS utilizados trataron de llamar a otra persona, su llamada
se reenvía a un número de teléfono fijo física en San Petersburgo, Rusia permite
la interceptación de la comunicación.

“En el documento, la investigación indicó que la costumbre SS7 propios paquetes


provenían de enlaces asignados a MTS Rusia, la compañía matriz de MTS
Ucrania. El regulador de Ucrania le asigna la responsabilidad de los nodos que
generaron el SS7 basado en las direcciones de originación en los paquetes
recibidos SS7. Según el informe, algunas de las direcciones de origen SS7 que se
originó el ataque fueron asignados a MTS Rusia, mientras que otros fueron
asignados a Rostov Cellular Communications. “ Declaró el AdaptiveMobile.

El incidente no fue aislado, se observaron otros casos en los diferentes países,


vamos a considerar por ejemplo que el mismo Protocolo está siendo utilizado por
los principales proveedores de Australia, esto significa que los datos australianos
podrían estar expuestos a los piratas informáticos. Nombres, direcciones, detalles
de cuentas bancarias y datos médicos robados debido a una vulnerabilidad de
seguridad que podría dar a los hackers el acceso a sus dispositivos móviles.

Otro caso fue reportado por The Guardian que reveló pruebas de seguridad
realizadas por un operador en Luxemburgo tomaron más grande operador de red
sin conexión Noruega de Noruega durante más de tres horas debido a un “evento
SS7 externa inesperada.”
Un informe preliminar emitido por Telenor afirma el problema fue causado por la
recepción de la “señalización inusual” de otro operador internacional en sus redes.
Software de Ericsson mal interpretado está muy raros los mensajes de
señalización de frenado partes del tráfico móvil hacia arriba.

Ericsson identifica cómo se produjo el error de percepción de la señalización y se


aplica la corrección necesaria para solucionar el problema.

La realidad es que los Protocolos viejos e inseguros podrían dañar nuestra


privacidad ampliar drásticamente nuestra superficie de ataque.

“Todo en nuestra vida está contenido en la palma de la mano”, dijo el reportero


Ross Coulthart. ‘Se abre Tu, datos privados sensibles para que cualquiera pueda
ver. Usted podría estar micrófonos ocultos, rastreado y cortado desde cualquier
lugar del mundo. Ha sido durante mucho tiempo el pequeño y sucio secreto del
espionaje internacional. Lo que significa es que el smartphone es un libro abierto “.

En el programa de televisión, el Sr. Coulthart estaba hablando de Alemania con el


senador independiente Nick Jenofonte, que se encuentra en la Casa del
Parlamento en Canberra en el momento de la llamada telefónica.

Con el apoyo del hacker alemán Luca Melette, el Sr. Coulthart demostró cómo
realizar un seguimiento de su interlocutor, explotando el tema de la seguridad en
el SS7.
Figura 3- 60 Minutos TV Show

“¿Qué pasa si usted podría decir senador, que es posible escuchar a cualquier
teléfono móvil desde cualquier parte del mundo – ¿me creerías?” Sr. Coulthart
pidió al Sr. Jenofonte mientras Melette escuchó la conversación.

“Me resulta muy difícil de creer.”, Respondió el Sr. incrédulo Jenofonte.

El Sr. Coulhart le preguntó al senador por consentimiento para grabar la llamada


telefónica.

“Pero si te parece que pueden llevarlo a cabo, Doy mi consentimiento, pero


encuentro esto muy difícil de creer.” Respondió el Sr. Jenofonte.

El reportero también dio a entender que el Sr. Jenofonte que los hackers podrían
interceptar sus mensajes de texto, pero una vez más escépticos inmediatamente
enviado el mensaje de texto siguiente:

“¡Hola Ross, yo no te creo!! Mella.”

El senador se sorprendió por la demostración en vivo proporcionada por el


reportero y el hacker.

“Esto es realmente muy impactante porque esto afecta a todos


Australia,” Sr.Jenofonte dijo. “Esto significa que cualquier persona con un teléfono
móvil puede ser hackeado, puede ser pinchado – es sólo frío. Este es el fin de la
privacidad de nadie como lo conocemos “. ” No se trata de espías o terroristas y
Pollies – esto es sobre cada australiano que es vulnerable debido a que sus
teléfonos pueden ser pirateadas.”

El artículo publicado por el Washington Post confirmó el gran interés en la


tecnología de vigilancia que podría permitir a las agencias de inteligencia, los
delincuentes cibernéticos, y los actores privados para realizar un seguimiento de
las personas en cualquier parte del mundo y espiar a sus comunicaciones.
“La tecnología de rastreo se aprovecha de la falta de seguridad de SS7, una red
global que operadores celulares utilizan para comunicarse unos con otros al dirigir
las llamadas, textos y datos de Internet.” Informa el Washington Post.

El Protocolo SS7 permite a las compañías de telefonía celular para recoger los
datos de localización relacionados con el dispositivo del usuario de torres de
telefonía celular y compartirla con otras compañías; esto significa que la
explotación de la SS7 un portador puede descubrir la posición de su cliente por
todas partes él.

“El sistema fue construido hace décadas, cuando sólo unos pocos portadores
grandes controlan la mayor parte del tráfico telefónico mundial. Ahora miles de
empresas useSS7 para proporcionar servicios a miles de millones de teléfonos y
otros dispositivos móviles, los expertos en seguridad dicen, “ explica el poste.

“Todas estas empresas tienen acceso a la red y se puede enviar consultas a otras
empresas en el sistema SS7, por lo que todas las redes sean más vulnerables a la
explotación. Cualquiera de estas empresas podría compartir su acceso con los
demás, incluidos los responsables de los sistemas de vigilancia. “, Continúa el
Washington Post.

El uso de rastreadores basadas en la explotación del Protocolo SS7 se asocia


generalmente con otra categoría de dispositivos de vigilancia que hemos
analizado en detalle en el pasado, los “receptores de IMSI.”

Mantarrayas son dispositivos de vigilancia comunes que permiten puede


interceptar llamadas y el tráfico de Internet, enviar mensajes de texto falsos,
instalar malware en un teléfono, y por supuesto encontrar la ubicación exacta de la
víctima.

“Lo interesante de esta historia no es que el sistema celular puede realizar un


seguimiento de su ubicación en todo el mundo”, “Eso tiene sentido; el sistema
tiene que saber dónde se encuentra. Lo interesante de esta historia es que
cualquier persona puede hacerlo. ” , Dijo el experto popular Bruce Schneier.
El Washington Post hizo referencia explícita a un folleto de 24 páginas de
marketing para el sistema de rastreo celular vendido por Verint nombre en código
SkyLock. El documento, fechado en enero de 2013 y la etiqueta “comercial
confidencial”, revela el sistema ofrece a las agencias del gobierno como “un nuevo
enfoque rentable para la obtención de información de localización mundial en
relación con objetivos conocidos.”

“La clave de estos sistemas de vigilancia es la red SS7, a veces descrito como un
servicio privado de Internet para compañías de telefonía celular. A pesar de que
es utilizado por las compañías para enrutar las llamadas y otros servicios, hay
miles de empresas con acceso a la red SS7, que tiene décadas de antigüedad y
fácilmente explotable para la vigilancia y para otros fines “, afirma el documento.

“Algunos clientes ya tendrán acceso a la red SS7 a través, por ejemplo, un


portador de monopolio con estrechos vínculos con un gobierno y sus servicios de
inteligencia. Pero para otros clientes, Verint proporciona acceso a los datos de
localización almacenados en ella a la red y “.

El folleto incluye capturas de pantalla de mapas que representan el seguimiento


de localización en lo que parece ser México, Nigeria, Sudáfrica, Brasil, Congo, los
Emiratos Árabes Unidos, Zimbabwe y varios otros países

Según lo dicho por Eric King, director adjunto de privacidad Internacional:

“Cualquier dictador de olla con suficiente dinero para comprar el sistema podría
espiar a la gente en cualquier parte del mundo”, “Este es un gran problema”.

localización móvil con SS7.


Cada proveedor de servicios de telefonía móvil proporciona la información de
localización dentro del campo de mensaje inicial de dirección (IAM) del Protocolo
de la parte usuario RDSI (ISUP) del marco SS7 usando un formato propietario.
Esto significa que el acopio de la información, es imprescindible conocer la forma
en que el ISP gestiona.
La parte de usuario de Servicios de Red digital de integración (ISUP) es una
extensión de SS7 que se utiliza para configurar las conexiones con cables entre
los intercambios. El ISUP es el Protocolo utilizado para apoyar la señalización
necesaria para proporcionar servicios de voz y no de voz en las comunicaciones
telefónicas.

Los datos de localización SS7 se envía utilizando el atributo ‘Cell ID’ en el


Protocolo ISUP, en el mensaje IAM, el campo “Número de ubicación” y el campo
“dirección llamada número”.

Figura 4 – formato de datos de localización. (V. Cazacu, L. Cobârzan, D.


Robu, F. Sandu)

La información anterior se almacena por un operador de telefonía móvil en una


base de datos junto con la información geográfica que puede ser utilizado para
almacenar la posición de la persona que llama sobre la base de la cadena de
posicionamiento.

Hay muchos puntos de entrada maliciosa a una red SS7 que podría ser
aprovechada por los piratas informáticos, incluyendo cualquier operador no
seguro, una interfaz de red Elemento OAM expuesta en Internet o en una celda
Femto comprometida.

La ubicación de seguimiento de usuario depende de mensajes MAP no filtrados


(por ejemplo, srism / SRI, PSI, PSL, ATI) y la precisión es una función del tipo de
mensajes permitidos por los operadores.

Por ejemplo, el acceso a la Cell ID podría permitir a un atacante para identificar la


posición en una calle, por su parte mediante el MSC GT la precisión está
relacionada con una zona de la ciudad o una región.
Figura 5 – Seguimiento de los usuarios de ubicación con el identificador de
celda (P1 Seguridad – Hackito suma ergo)
Figura 6 – Seguimiento de los usuarios de ubicación con el identificador de celda (P1
Seguridad – Hackito suma ergo)

Impacto de la adopción de SS7.


El SS7 es ampliamente adoptado; que es utilizado actualmente por más de 800
empresas de telecomunicaciones de todo el mundo.

El Protocolo SS7 permite a las compañías de telefonía celular para recoger los
datos de localización relacionados con el dispositivo del usuario de torres de
telefonía celular y compartirla con otras compañías. Mediante la explotación de la
SS7, un portador puede descubrir la posición de su cliente por todas partes él.

Además de permitir que las empresas de telecomunicaciones para consultar la


ubicación de los teléfonos en las redes de otros operadores, el Protocolo SS7 les
permite enrutar las llamadas y mensajes de texto a través de un proxy, antes de
llegar al destino legítimo. Por supuesto, las funciones implementadas por un proxy
podrían permitir a un atacante falsificar la identidad de las víctimas.

“Los defectos, que se informó en una conferencia de hackers en Hamburgo este


mes, son la evidencia más reciente de inseguridad generalizada en SS7, la red
global que permite a los operadores de telefonía móvil del mundo para enrutar las
llamadas, textos y otros servicios entre sí. Los expertos dicen que es cada vez
más claro que SS7, diseñado por primera vez en la década de 1980, está plagado
de vulnerabilidades graves que atentan contra la privacidad de miles de millones
en el mundo de clientes celulares.

Los defectos descubiertos por los investigadores alemanes son en realidad


funciones integradas en SS7 para otros fines – tales como el mantenimiento de las
llamadas conectadas ya que los usuarios acelerar por las carreteras, el cambio de
antena de telefonía móvil de antena de telefonía móvil – que los hackers pueden
reutilizar para la vigilancia debido a la falta de seguridad en la red . ” informa The
Washington post.
Un hacker puede tener acceso a la red puede acceder a una gran cantidad de
información de abonado.

El protocolo SS7 también es utilizado por las empresas de telecomunicaciones


para ofrecer una serie de servicios a diversas industrias. Por ejemplo, las
empresas de telecomunicaciones utilizan el SS7 para ofrecer a los bancos un
servicio que les permite confirmar la presencia de teléfono de un cliente en un país
específico para autorizar su transacción evitar actividades fraudulentas.

“Siempre y cuando usted tiene acceso SS7, es extremadamente fácil,” Les


Goldsmith, un investigador de la firma de seguridad ESD explicó a
Ars. “Cualquiera de las empresas de telecomunicaciones que tiene un acuerdo de
itinerancia con la red de destino puede acceder al teléfono.” Presentó Goldsmith
su estudio sobre la seguridad de SS7 en la última conferencia RSA en San
Francisco.

conclusiones
La mayoría de las empresas de telecomunicaciones tiene la intención de
reemplazar el Protocolo SS7 para uno más seguro, el diámetro, pero mantendrá la
compatibilidad hacia atrás con el SS7 continuando la exposición de los usuarios
de móviles al riesgo de un corte.

De acuerdo con 60 minutos, las agencias de inteligencia como la NSA explotan el


Protocolo SS7 por sus vigilancia actividades.

Lugar criticado fuertemente las agencias estadounidenses que pueden haber


hecho la vista gorda a estas vulnerabilidades.

“Las personas que sabían sobre este problema debe ser despedido”, dijo. “No se
puede tener 300 y algunos millones de estadounidenses, y realmente la
ciudadanía global, que correr el riesgo de que sus conversaciones telefónicas
interceptadas con un defecto conocido simplemente debido a que algunas
agencias de inteligencia podrían obtener algunos datos. Eso no es aceptable “.
Los escenarios de ataque ilustrados son preocupantes y abren la puerta a
actividades masivas de vigilancia. Meses atrás la American Civil Liberties Union
(ACLU) también ha advertido a la gente contra un posible abuso de este tipo de
vulnerabilidades por las agencias de inteligencia y aplicación de la ley.

“No utilizar el servicio de teléfono proporcionado por la compañía telefónica de


voz. El canal de voz que ofrecen no es seguro “, tecnólogo director Christopher
Soghoian dijo a Gizmodo. ” Si quieres hacer llamadas telefónicas a sus seres
queridos o compañeros de trabajo y desea que sean seguras, utilizar herramientas
de terceros. Puede utilizar FaceTime, que está integrado en cualquier iPhone, o
señal, que se puede descargar desde la tienda de aplicaciones. Estos le permiten
tener una comunicación segura en un canal no seguro “.

Por desgracia, las vulnerabilidades en el protocolo SS7 se siguen presentes, así


como compañías de telefonía celular se actualicen a la avanzada tecnología 3G
para evitar el espionaje .

Los usuarios son totalmente vulnerables a las operaciones de vigilancia que se


basan en la explotación de los defectos en el sistema SS7.

Los usuarios pueden evitar el envío de SMS y en lugar de utilizar los servicios de
mensajería como WhatsApp cifrados tales. De manera similar, los usuarios
pueden realizar llamadas mediante el uso de servicios de voz sobre IP evitar
acarreos red de voz.

referencias
http://securityaffairs.co/wordpress/46473/hacking/ss7-protocol-surveillance.html

http://securityaffairs.co/wordpress/39409/cyber-crime/ss7-flaw-surveillance.html

http://securityaffairs.co/wordpress/31598/intelligence/ss7-attacks-ukraine.html

http://securityaffairs.co/wordpress/31262/hacking/flaws-ss7-protocol-spy-on-phone.html
http://securityaffairs.co/wordpress/28397/hacking/surveillance-solutions.html

http://www.dailymail.co.uk/news/article-3199978/Hackers-access-call-message-send-world-
moment-German-computer-experts-just-easy-eavesdrop-smartphone.html

https://www.theguardian.com/technology/2016/apr/19/ss7-hack-explained-mobile-phone-
vulnerability-snooping-texts-calls

https://www.patton.com/whitepapers/Intro_to_SS7_Tutorial.pdf

http://www.eurecom.fr/~dacier/Teaching/Eurecom/Intro_computer_nets/Recommended/ss7.pdf

http://www.zdnet.com/article/invasive-phone-tracking-new-ss7-research-blows-the-lid-off-
personal-security/

http://www.9jumpin.com.au/show/60minutes/stories/2015/august/phone-hacking/

https://www.washingtonpost.com/news/the-switch/wp/2014/12/18/german-researchers-
discover-a-flaw-that-could-let-anyone-listen-to-your-cell-calls-and-read-your-texts/

https://berlin.ccc.de/~tobias/25c3-locating-mobile-phones.pdf

http://2014.hackitoergosum.org/slides/day3_Worldwide_attacks_on_SS7_network_P1security_
Hackito_2014.pdf

https://www.washingtonpost.com/business/technology/for-sale-systems-that-can-secretly-track-
where-cellphone-users-go-around-the-globe/2014/08/24/f0700e8a-f003-11e3-bf76-
447a5df6411f_story.html

http://www.adaptivemobile.com/blog/russia-ukraine-telecom-monitoring

http://apps.washingtonpost.com/g/page/business/skylock-product-description-2013/1276/

http://www.digi.no/tele-kommunikasjon/2016/02/22/-et-ondsinnet-angrep-mot-telenor-ville-hatt-
samme-konsekvens

http://www.acta.sapientia.ro/acta-emeng/C2/emeng2-10.pdf

Вам также может понравиться