Libera tu mente y alcanza tus metas
Explotar vulnerabilidades SS7 en iPhones y Android (sic)
Explotar vulnerabilidades SS7 en iPhones y Android (sic)

Explotar vulnerabilidades SS7 en iPhones y Android (sic)

Como investigador de seguridad y persona responsable debes conocer sobre las vulnerabilidades en el protocolo SS7; las cuales existen existen en iPhones y Android porque el problema no es el fabricante, sino el protocolo en sí mismo. Lamentablemente la gente no lo sabe y tampoco le interesa.

El protocolo Signaling System 7 (SS7), creado hace 40 años es utilizado en las redes de comunicación móviles actuales, y desde hace unos años sabemos que no es seguro y está lleno de fallos de seguridad. No se puede parchear. No se necesita instalar malware en el teléfono antes de recopilar los datos. Tu número de teléfono es suficiente. Esta es una forma "radio penetration testing".

Desde hace tiempo las vulnerabilidades en SS7 no son un secreto y son conocidas por todos, incluyendo los ISPs, los Gobiernos y... también los delincuentes por supuesto. El problema es que la vulnerabilidad no es sencilla de solucionar. SS7, o Sistema de Señalización 7, es un conjunto de protocolos de telecomunicaciones utilizados en todo el mundo para gestionar llamadas telefónicas y mensajes de texto. Si bien SS7 desempeña un papel fundamental en las telecomunicaciones, se sabe que tiene vulnerabilidades que los investigadores de seguridad y los actores maliciosos han explotado desde siempre.

Los gobiernos y las agencias de inteligencia tienen el poder de interceptar llamadas y explotar "el poder de SS7" en beneficio propio; pero ahora las personas con algunas herramientas maás o menos poderosas también tienen la capacidad de hacerlo.

Los delincuentes informáticos pueden leer mensajes de texto, escuchar llamadas telefónicas y rastrear la ubicación de los usuarios de teléfonos móviles con solo conocer su número de teléfono utilizando una vulnerabilidad en la infraestructura de la red mundial de telefonía móvil.

Los delincuentes pueden reenviar llamadas de forma transparente, lo que les permite grabarlas o escucharlas. También pueden leer mensajes SMS enviados entre teléfonos y rastrear la ubicación de un teléfono usando el mismo sistema que utilizan las redes telefónicas para ayudar a mantener un servicio constante disponible y entregar llamadas telefónicas, mensajes de texto y datos.

El exploit se centra en un sistema global que conecta redes de telefonía móvil y puede otorgar a los delincuentes, atacantes, gobiernos o cualquier otra persona con acceso a él poderes de vigilancia remota sobre los que el usuario no puede hacer nada.

A continuación se ofrece información sobre las vulnerabilidades de SS7, cómo se pueden explotar y los pasos para mitigar estos riesgos:

Explotación de las vulnerabilidades SS7

  1. Interceptación de SMS: una vulnerabilidad importante es la interceptación de SMS. Los actores malintencionados pueden aprovechar SS7 para interceptar y leer mensajes SMS enviados al número de teléfono de un objetivo. Esto puede provocar violaciones de la privacidad y acceso no autorizado a información confidencial, como códigos de autenticación de dos factores.
  2. Intercepción de llamadas: otra vulnerabilidad permite a los atacantes interceptar llamadas telefónicas y escuchar conversaciones. Esta es una preocupación importante por la privacidad y la seguridad.
  3. Seguimiento de ubicación: SS7 se puede aprovechar para rastrear la ubicación física de un dispositivo móvil, lo que podría permitir el acoso o la vigilancia no autorizada.
  4. Falsificación de llamadas y mensajes: los atacantes pueden usar SS7 para falsificar números de teléfono, haciendo que parezca que las llamadas o mensajes provienen de una fuente confiable.
  5. Denegación de servicio (DoS): aunque son menos comunes, las redes SS7 pueden ser objeto de ataques DoS, interrumpiendo los servicios de telecomunicaciones y causando inconvenientes o pérdidas financieras.
  6. Actividades fraudulentas: los delincuentes pueden utilizar ataques SS7 para cometer fraude, como eludir los cargos de llamadas internacionales, realizar llamadas con tarifas superiores o realizar transacciones financieras fraudulentas.

Las herramientas para realizar este ataque se venden hoy en el mercado abierto. Por ejemplo, DragonOS es un sistema operativo muy potente para pruebas de radio. Contiene más de 100 potentes herramientas que ayudan a filtrar el aire para obtener información.

El problema con los ataques SS7 es que, si bien apunta a un solo número de teléfono, terminará recopilando datos de miles de números de teléfono en segundos.

¿Y por qué no se puede simplemente corregir SS7? SS7 lo usa una red global de empresas de telecomunicaciones, lo que significa que ninguna de ellas la tiene o la controla. Es más, cualquier cambio requiere mucha burocracia y hay pocas opciones para un "compliance" global para poder hacer realmente algo. Es un desastre, y va a seguir así hasta que alguien, o un grupo, sea designado para gobernarlo y mantenerlo. Lo único "bueno" es que también se puede utilizar para realizar investigaciones y ayudar a los organismos a luchar contra el terrorismo y el fraude.

Fuente: Nana Sei Anyemedu (aka @RedHatPentester)