Lo que tienes que saber sobre la vulnerabilidad de SS7 que permite un espionaje masivo a través de los móviles

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Lo único que necesita alguien para espiar tus comunicaciones es tu número de teléfono.Se trata de una vulnerabilidad que permite a los atacantes leer mensajes de texto, escuchar llamadas o trazar los dispositivos móviles de los usuarios. Y no, la NSA no está detrás en este caso (que se sepa). Se trata de una vulnerabilidad que se encuentra en la propia infraestructura de la red de telefonía a nivel mundial. Un sistema global que conecta las redes móviles de telefonía, pero que explotada por cibercriminales, o gobiernos, podría dar un poder casi total, como explican en The Guardian.

Comencemos por el principio ¿Qué es SS7?

Signalling System Number 7 o Sistema de Señalización por Canal Común Número 7, se trata de un conjunto de protocolos de señales telefónicas, que son usados por la mayoría de las redes de telefonía en todo el mundo. Básicamente, un sistema que conecta un móvil de una red a las otras.

Se desarrolló en 1975, y tiene varias variantes. Este protocolo es usado por más de 800 operadores de telecomunicaciones, para intercambiar información, permitir el roaming, y otras funcionalidades. Básicamente estos protocolos permiten a las redes de telefonía intercambiar la información que necesitan para hacer llamadas o enviar mensajes entre ellas, o para asegurarse de que la tarificación es la correcta.

ss7 sms

¿En qué consiste la vulnerabilidad y cómo se puede explotar?

Lo “mejor” de todo es que se trata de una vulnerabilidad ya conocida desde hace años. En 2014 se destapó por primera vez. Durante la conferencia de hacking alemana Chaos Communication Congress, se dieron una serie de charlas que revelaron el problema. En una de ellas, el investigador alemán Kardsten Nohl, hizo una demostración de cómo se podía aprovechar de la vulnerabilidad.

Implicaciones para los usuarios

En el caso de que un atacante consiguiera acceso al sistema SS7, podría tener acceso a la misma información y capacidades de espionaje que los servicios secretos. Esto se traduce en espiar llamadas, escuchándolas o grabándolas, o leer SMS, y detectar la localización del dispositivo usando el mismo sistema que la red del teléfono. Por tanto, cualquiera con un teléfono móvil puede ser vulnerable. Obviamente, no se está diciendo que todos los usuarios tengan las mismas probabilidades de ser espiados… hay millones de usuarios de teléfonos móviles en todo el mundo.

ss7 antenas vigilancia

¿Qué se está haciendo al respecto y por qué se está hablando ahora de esto?

Desde la exposición de los agujeros de seguridad de SS7 algunos agentes, como GSMA (la organización de operadores móviles) han desarrollado algunos servicios que monitorizan las redes, buscando posibles intrusiones o abusos del sistema. Algunas redes de telefonía móvil también han contratado servicios de seguridad.

Los usuarios poco pueden hacer en este caso para defenderse. No tener teléfono móvil sería la más obvia. Si no, que se lo pregunten a Gabriella Coleman, autora del libro Las mil caras de Anonymous, que dejó de usar el móvil hace años, precisamente para no ser espiada.

En el caso de las llamadas, una opción podría ser usar servicios de voIP. Y en el caso de los mensajes de texto, es fácil sustituirlos por aplicaciones de mensajería instantánea, más teniendo en cuenta que muchos ya cuentan con sistemas de cifrado. Para evitar que se detecte la localización, la única opción sería ponerlo en modo avión o apagarlo.

Y por qué se está volviendo a hablar más de esto ahora, si hace dos años que se conoce esta vulnerabilidad. A parte de lo obvio, el investigador Nohls lo ha vuelto a sacar a la palestra debido a una nueva demostración realizada para la CBS en la que es capaz de espiar de forma remota a un congresista de California.

privacidad internet

Fácil no es, pero…

Las cosas claras, aprovecharse de esta vulnerabilidad no es una tarea sencilla. Se necesitan conocimientos técnicos, y dinero. Una combinación que a priori no es tan fácil de conseguir, aunque si hablamos de agencias o gobiernos, ejem…

Si te interesa conocer los detalles más técnicos, aquí tienes las tres charlas sobre las vulnerabilidades SS7 que se dieron en la CCC de 2014:

Fuente:http://globbsecurity.com/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone