Una vulnerabilidad en el protocolo SS7 se ha utilizado durante varios a帽os para interceptar SMS y evitar la autenticaci贸n de dos factores


El esquema de ataque con la intercepci贸n de mensajes SMS. Ilustraci贸n: Tecnolog铆as positivas

Las vulnerabilidades cr铆ticas en el protocolo de se帽alizaci贸n SS7 se conocen desde hace varios a帽os. Por ejemplo, en 2014, los expertos rusos de Tecnolog铆as Positivas Dmitry Kurbatov y Sergey Puzankov en una conferencia sobre seguridad de la informaci贸n demostraron claramente c贸mo ocurren tales ataques. Un atacante puede escuchar llamadas, establecer la ubicaci贸n de un suscriptor y fingirlo, realizar un ataque DoS, transferir dinero desde una cuenta, interceptar SMS. Estos ataques se describen con m谩s detalle en el estudio " Vulnerabilidades de las redes m贸viles basadas en SS7 " y en el informe " Estad铆sticas de las principales amenazas de seguridad en las redes m贸viles SS7 ".

Y ahora ha aparecido la primera evidencia de que desde 2014 los hackers realmente han utilizado esta t茅cnica para evitar la autorizaci贸n de dos factores y transferir dinero de las cuentas de los clientes bancarios. El peri贸dico alem谩n S眉ddeutsche Zeitung public贸 su investigaci贸n.

El problema es que la red de se帽alizaci贸n SS7 se desarroll贸 en 1975 (para enrutar mensajes en itinerancia) y los mecanismos de protecci贸n contra tales ataques no se instalaron originalmente en ella. Se entendi贸 que este sistema ya estaba cerrado y protegido de conexiones externas. En la pr谩ctica, esto no es as铆: puede conectarse a 茅l. Te贸ricamente, puede conectarse a 茅l en cualquier Congo o cualquier otro pa铆s, y luego tendr谩 acceso a los conmutadores de todos los operadores en Rusia, Estados Unidos, Europa y otros pa铆ses. Incluyendo la interceptaci贸n de SMS entrantes de cualquier suscriptor se lleva a cabo de tal manera, como lo describe Positive Technologies. Al mismo tiempo, el atacante no necesita un equipo sofisticado: una computadora Linux con un generador de paquetes SS7, que se puede encontrar en Internet, es suficiente.

Despu茅s del registro del suscriptor en la direcci贸n "falsa" de MSC / VLR, todos los mensajes SMS destinados al suscriptor llegar谩n al sitio del atacante.

El atacante puede:

  • enviar una respuesta al recibir el mensaje (la parte que env铆a tendr谩 la impresi贸n de que el SMS ha sido entregado al destinatario);
  • No env铆e un informe de recibo y vuelva a registrar al suscriptor en el cambio anterior (en este caso, en unos minutos el mensaje se enviar谩 nuevamente al destinatario)
  • env铆e un informe al recibirlo, vuelva a registrar al suscriptor en el conmutador anterior y env铆ele un mensaje modificado.

Este ataque puede usarse para:

  • intercepci贸n de contrase帽as 煤nicas de un banco m贸vil;
  • intercepci贸n de contrase帽as recuperadas de servicios de Internet (correo, redes sociales, etc.);
  • recibir contrase帽as para su cuenta personal en el sitio web del operador de telefon铆a m贸vil

Una vez m谩s, Kurbatov y Puzankov describieron todo esto en 2014 (!), Pero solo ahora los muchachos de S眉ddeutsche Zeitung descubrieron que tales ataques se llevaron a cabo realmente, y la autenticaci贸n de dos veces por SMS ya no proporciona ninguna seguridad.

De hecho, solo los servicios especiales pod铆an usar esta opci贸n antes, pero ahora cualquiera puede usarla con una computadora Linux. El peri贸dico S眉ddeutsche Zeitung escribe que el acceso al conmutador SS7 se puede comprar en algunos lugares por 1000 euros. Utilizando un soborno, a煤n puede obtener el identificador de t铆tulo global (GT) de un operador de telefon铆a m贸vil; esto tambi茅n es posible en algunos pa铆ses corruptos pobres, donde los funcionarios a veces se permiten violar la ley para beneficio personal.

Los atacantes reconocieron los detalles bancarios de las v铆ctimas mediante phishing o malware, y luego utilizaron la vulnerabilidad SS7 para obtener un c贸digo de confirmaci贸n de transacci贸n (mTAN), que el banco env铆a por SMS.

Una investigaci贸n de un peri贸dico alem谩n no solo habla sobre el robo de dinero de cuentas bancarias, sino que se帽ala la vulnerabilidad fundamental de los SMS como un factor de autenticaci贸n: 鈥淣o me sorprende que los piratas inform谩ticos hayan tomado el dinero que ten铆an a su alcance. Solo me sorprende que a los ladrones les haya llevado tanto tiempo unirse a los agentes de espionaje y tambi茅n explotar las vulnerabilidades de la red SS7 ", dice Karsten Nohl, otro conocido especialista en seguridad de redes m贸viles y SS7. En la misma conferencia en 2014 en Rusia, ley贸 un informe sobre ataques a redes m贸viles y tambi茅n habl贸 repetidamente sobre este tema en otras conferencias. En particular, habl贸 sobre las vulnerabilidades de SS7 en la conferencia de piratas inform谩ticos del Congreso de Comunicaci贸n del Caos en 2014 e incluso escuch贸 llamadas telef贸nicas del congresista Ted W. Lieu (con su consentimiento) con fines de demostraci贸n. Este congresista ha pedido al Congreso que organice audiencias sobre vulnerabilidades cr铆ticas en la red de se帽alizaci贸n global SS7.

Es muy importante que numerosos servicios en l铆nea, bancos y otras organizaciones dejen de usar SMS para la autenticaci贸n, ya que este canal ya ha sido reconocido oficialmente como inseguro (recomendaciones NIST) . Por ejemplo, Google usa la aplicaci贸n m贸vil Google Authenticator m谩s confiable, pero a煤n env铆a c贸digos SMS para ingresar a la cuenta, lo que socava completamente el sistema de seguridad, dadas las vulnerabilidades explotadas activamente en SS7.

Source: https://habr.com/ru/post/es403649/


All Articles