Con respecto a los ataques a SS7, nuestro recurso ya tenía varios artículos técnicos detallados:
Pero en este artículo, lo que está sucediendo se explica en palabras más simples y puede interesar a las personas que están lejos de la estructura interna de las redes móviles.En febrero de 2014, el embajador de Estados Unidos en Ucrania fue víctima de una filtración vergonzosa. Se publicó en YouTube una conversación secreta entre él y la subsecretaria de Estado para Asuntos Europeos y Euroasiáticos, Victoria Nuland, en la que habló sobre la UE en términos groseros .La conversación se realizó a través de una conexión insegura., y representantes del gobierno de los Estados Unidos dijeron a los periodistas sobre sus sospechas sobre la intercepción de una llamada en Ucrania, pero no sobre la metodología de esta intercepción. Algunos creen que esto se debió a la explotación de vulnerabilidades en la red de datos móviles SS7, que es parte del marco de infraestructura utilizado por los proveedores de telefonía de todo el mundo para la comunicación entre proveedores, el reenvío de llamadas y la mensajería de texto.El informe del gobierno ucraniano que pasó casi desapercibido, publicado unos meses después del incidente, dio credibilidad a esta teoría. Aunque el embajador no fue mencionado en el informe, dijo que dentro de tres días en abril, los datos sobre la ubicación de una docena de usuarios desconocidos de teléfonos móviles en Ucrania fueron enviados al proveedor ruso a través de la explotación de vulnerabilidades en SS7. Los mensajes de texto y las llamadas telefónicas de algunos de ellos también fueron redirigidos a Rusia, donde alguien podía escucharlos y grabarlos.Los proveedores han sabido durante muchos años que SS7 es vulnerable a las escuchas telefónicas, pero han hecho poco al respecto, ya que se creía que estos riesgos son más teóricos. Todo ha cambiado desde el incidente en Ucrania, dice Katal McDaid, jefe del departamento de inteligencia de amenazas en AdaptiveMobile, una compañía de seguridad móvil. Algunas compañías, incluida su compañía, han desarrollado métodos para detectar ataques en SS7, y desde entonces ya han detectado actividad sospechosa en las redes de varios proveedores, lo que demuestra no solo la realidad de los ataques en SS7, sino también que ocurren periódicamente. AdaptiveMobile lanzó un informe en febrero que describía algunos de los ataques en detalle.SS7 solo ahora está apareciendo en el ojo público, por ejemplo, debido a una historia en el programa de 60 minutos la semana pasada en la que dos investigadores de Alemania espiaron al congresista estadounidense Ted Lew con SS7 con su permiso. Lew organizó audiencias en el Congreso para investigar las vulnerabilidades de SS7, y la Comisión de Comunicaciones del Estado (FCC) también tiene planes de investigarlas.Entonces, ¿qué es SS7 y por qué es tan vulnerable?
El gráfico muestra cómo un sistema en Europa del Este usó SS7 para rastrear a un suscriptor durante dos minutos, enviando solicitudes de ubicación al proveedor del suscriptor. Un minuto después, una cascada de solicitudes del mismo suscriptor provenía de muchos sistemas de diferentes países.Alphabet SS7
SS7, o sistema de señalización No. 7 (sistema de señal No. 7) es una red digital y un conjunto de protocolos técnicos, o reglas, que rigen el intercambio de datos en esta red. Fue desarrollado en la década de 1970 para rastrear y conectar llamadas telefónicas fijas entre diferentes redes, y ahora se usa para calcular facturas de llamadas móviles y SMS, además de roaming y llamadas entre líneas fijas e intercambios regionales. SS7 es parte de la base de las telecomunicaciones, pero no es la red por la que pasan sus conversaciones, es una red administrativa separada que realiza otras tareas. Si imagina un sistema de trenes de pasajeros, entonces SS7 son los túneles técnicos que usan los trabajadores en lugar de los túneles principales donde circulan los trenes de pasajeros.Ahora SS7 se usa a menudo para roaming, por lo que cuando viaja puede recibir y hacer llamadas y enviar SMS incluso donde su proveedor de origen no trabaja. Un proveedor externo a través de SS7 le envía una solicitud para obtener una identificación única para que su teléfono pueda rastrearlo, y solicita que sus comunicaciones se transfieran a su red para que pueda proporcionar traducción de llamadas y mensajes.El problema
El problema es que la red SS7 funciona en confianza. Cualquier solicitud recibida por la red se considera legítima. Por lo tanto, cualquier persona con acceso a un servidor o puerta de enlace en la red SS7 puede enviar una solicitud de ubicación o redireccionamiento para fines de roaming, y el proveedor probablemente la responderá incluso si la solicitud proviene de San Petersburgo a Bombay, y usted está en Nueva York Un atacante puede espiar a funcionarios, directores de empresas, militares, activistas y otros. Vale la pena señalar que interceptar sus mensajes y llamadas significa que el atacante también podrá interceptar códigos de autenticación de dos factores que se envían a través de SMS Gmail y otros servicios para acceder a sus cuentas. El atacante, que conoce el nombre de usuario y la contraseña de la cuenta, puede interceptar estos códigos antes de que los reciba.Cientos de proveedores en todo el mundo tienen acceso a SS7. Varias agencias gubernamentales de inteligencia también pueden acceder a las redes, con o sin permiso del proveedor. Las empresas comerciales también venden servicios de piratería SS7 a gobiernos y otros clientes. Los delincuentes pueden comprar el acceso a la red a empleados deshonestos de proveedores, y los piratas informáticos pueden ingresar en equipos inseguros que sirven a SS7.Pero los proveedores comenzaron a usar métodos para prevenir ataques no antes de diciembre de 2014. Fue entonces cuando Karsten Nohl de la compañía alemana Security Research Labs y el investigador de seguridad independiente Tobias Engel hicieron una presentación.sobre SS7 en el Chaos Communication Congress en Alemania. Tuvo lugar varios meses después de la apertura de los incidentes ucranianos. Engel mostró un método para rastrear teléfonos a través de SS7 en 2008, pero no fue tan conveniente como los que él y Nol describieron en 2014. Como resultado, los reguladores del norte de Europa exigieron que los proveedores introdujeran medidas para prevenir ataques SS7 para fines de 2015."La mayoría de los ataques SS7 se pueden prevenir con la tecnología existente", dijo Nol. "Hay varios casos en los que la creación de protección contra la cual llevará un par de años ... pero al menos la forma principal de protección se encuentra en la mayoría de las redes del norte de Europa y otras redes del mundo".Pero estas correcciones, obviamente, no fueron hechas por dos proveedores estadounidenses: T-Mobile y AT&T. Nol y un colega mostraron en el programa de 60 minutos que ambos eran vulnerables a los ataques. Verizon y Sprint usan otros protocolos para el intercambio de datos, y en teoría son menos vulnerables. Pero McDade señaló que todas las redes móviles eventualmente se moverán a otro sistema de señalización llamado Diameter. Este sistema "repite muchos de los conceptos y el diseño de las redes SS7 anteriores", señala, incluida la suposición de que todas las solicitudes son confiables, algo que mata a SS7.¿Y cómo puedes usar SS7 para rastrearte personalmente?
«Anytime Interrogation» (AI), ID , (mobile switching center (MSC) . MSC . , . AI- GPS-, .
, AI-, ,- . , SS7, .
Y esta no es una oportunidad hipotética. Sabemos que este método se usó en la práctica. Un informe de AdaptiveMobile describe una operación en la que un atacante envió solicitudes de ubicación desde múltiples sistemas. Las solicitudes para rastrear a los mismos clientes provenían de sistemas SS7 en todo el mundo, y no de uno, tal vez para no despertar sospechas, ya que muchas solicitudes de un sistema serían más fáciles de notar. Estos sistemas enviaron varios cientos de solicitudes por día, rastreando a ciertos suscriptores, mientras enviaban una o dos solicitudes por día a los números que los piratas informáticos intentaron descifrar.“Obviamente, cuanto más use el sistema para enviar solicitudes, más probabilidades tendrá de traicionarse a sí mismo. Pero estos eran objetivos valiosos y su número era pequeño ”, dice McDade. "Siempre y cuando envíe algunas solicitudes, existe la posibilidad de que no se noten".Otra operación en uno de los países europeos fue rastrear teléfonos en el Medio Oriente y Europa desde sistemas instalados por cada uno de los cuatro proveedores europeos, lo que sugiere que estuvieron involucrados. "Esta es nuestra suposición ... Si este es un sistema de espionaje o un sistema gubernamental, entonces los proveedores tienen pocas opciones".Intercepcion
Nol describe tres tecnologías para interceptar llamadas y mensajes de texto a través de SS7. Una operación mostró en el programa "60 Minutos Australia" enviando una solicitud de Alemania a un proveedor australiano y cambiando la configuración del correo de voz del político para que sus llamadas se transfirieran al teléfono de Nola. Esto podría evitarse fácilmente respondiendo solo a las solicitudes procedentes de la región donde se encuentra el teléfono, pero pocas personas lo comprueban.Otro método utiliza la capacidad de cambiar los números a los que llama. Si fue al extranjero y marcó un número desde los contactos, la función de cambiar números comprende que la llamada es internacional y agrega el código del país."Agregar un código de país se realiza reemplazando el número" incorrecto "por el" correcto ", con el código agregado, y enviándolo de regreso", explica Nol. - Conveniente, ¿verdad? Pero un atacante puede obligar al sistema a reemplazar cualquier número por otro. Cuando llega la llamada, se reenvía al número deseado y el atacante permanece en el medio, con la capacidad de escuchar y grabar la llamada.El tercer método utiliza el hecho de que los teléfonos móviles generalmente están en modo de suspensión hasta que reciben una llamada o mensaje de texto y no se comunican con la red. En este momento, el atacante le dice a su proveedor que se encuentra en Alemania y que todas las comunicaciones deben ser redirigidas allí. Algún día su teléfono en los EE. UU. Se despertará y le dirá dónde está. Pero el atacante puede enviar otro mensaje refutando esto."Si hace esto una vez cada cinco minutos, rara vez podrá recibir llamadas y SMS exclusivamente; los recibiremos la mayor parte del tiempo", dice Nol. Luego notará la factura por roaming, pero para entonces su privacidad ya se verá afectada.“Este no es el método más elegante de intercepción, porque tienes que pagar por roaming. Pero funciona bien ”, dice.Que hacer
Tal ataque se evita fácilmente usando un algoritmo que comprende que el usuario no puede saltar rápidamente entre los EE. UU. Y Alemania. "Pero nadie simplemente introduce tales controles", dice Nol.Personalmente, puedes hacer poco. Puede proteger su comunicación con servicios como Signal, WhatsApp o Skype, pero McDade dice que un atacante puede enviarle a su proveedor una solicitud para desconectar los servicios de datos. "Por lo tanto, solo tendrá SMS y llamadas si no tiene acceso a Wi-Fi", dice. Y seguirá siendo vulnerable a los ataques SS7.McDade dice que los proveedores están trabajando para prevenir tales ataques, pero hasta ahora la mayoría de ellos están limitados a los métodos más simples. "Ahora están en la etapa en la que tienen que instalar firewalls y algoritmos mucho más complejos que intentan detectar y prevenir ataques más complejos", dice. “Es más difícil para los atacantes llevarlos a cabo, pero también es más difícil para la defensa detenerlos. Créeme, el trabajo en estos ataques está en marcha ".