Protocolo SS7
El sistema de señalización nº 7 (SS7), también conocido como Sistema de canal común de señalización 7 (CCSS7) o canal común entre oficinas de Señalización 7 (CCIS7), es un conjunto de Protocolos desarrollado en 1975 que permite a las conexiones de una red de telefonía móvil a otro. La información que se pasa de una red a otra son necesarios para el encaminamiento de las llamadas y mensajes de texto entre varias redes.
El SS7 realiza fuera de la banda de señalización en apoyo del establecimiento de la llamada, red telefónica de facturación, funciones de enrutamiento, y el intercambio de información del pública conmutada (PSTN).
Cuando los usuarios acceden a una PSTN, que intercambia constantemente la señalización con elementos de la red, por ejemplo, la información se intercambian entre un usuario móvil y la red telefónica de señalización.
La información incluye la marcación de dígitos, proporcionando el tono de marcación, el envío de un tono de llamada en espera, para acceder a un buzón de voz, etc.
La señalización plazo fuera de la banda se utiliza para especificar que la señalización que no se llevará a cabo durante el mismo camino que la conversación. El canal digital que se utiliza para el intercambio de información de señalización se denomina enlace de señalización, cuando se hace una llamada, los dígitos marcados, se envía el tronco seleccionado, y otra información entre interruptores usando sus enlaces de señalización, en lugar de los troncos utilizados para llevar la conversación .
Fuera de la banda de señalización tiene las siguientes ventajas:
- Permite para el transporte de más datos en mayor.
- Permite para la señalización en cualquier momento en toda la duración de la conversación, no sólo al comienzo de la llamada.
- Permite la señalización de elementos para los que no hay conexión directa del tronco de la red.
El SS7 también se utiliza para implementar la red de itinerancia cuando los usuarios necesitan usar diferentes proveedores de la red.
Un hacker acceder al sistema SS7 puede espiar usuarios objetivo, localizarlos, y de forma transparente desviar las llamadas.
El acceso al sistema SS7 es posible mediante el uso de cualquier número de redes.
En respuesta a la publicación de las cuestiones de seguridad relacionadas con el Protocolo SS7, organismos de telecomunicaciones y operadores, incluyendo la GSMA, han introducido servicios de monitoreo para prevenir intrusiones o abuso.
Recientemente, un grupo de hackers demostró cómo espiar a los usuarios móviles simplemente utilizando sus números de teléfono; que han elegido como blanco complaciente Congreso de los EEUU.
El grupo está dirigido por el popular experto en seguridad alemán Karsten Nohl ; los investigadores demostraron que eran capaces de escuchar a escondidas y la pista geográfica del político el hecho de saber su número de teléfono.
No hay nada nuevo en la revelación porque la comunidad de telecomunicaciones estaba al tanto de la técnica adoptada por los expertos en seguridad, el mismo equipo se ilustra en el pasado la técnica que explota fallas de seguridad en el sistema de señalización Nº 7 , también conocido como un Protocolo de SS7 .
Un atacante puede explotar valor emitido en el Protocolo SS7 para espiar llamadas telefónicas privadas, grabar y monitorear los movimientos del objetivo.
El representante de los EEUU Ted Lugar autorizó a los investigadores para demostrar que todos somos vulnerables, a continuación, compartió los resultados con la emisión domingo por la noche por 60 minutos .
“En primer lugar es realmente espeluznante”, dijo el representante de Estados Unidos. “Y en segundo lugar me da rabia. Podían escuchar cualquier llamada.Prácticamente cualquiera tiene un teléfono celular. Podría ser operaciones de bolsa a alguien que desee ejecutar. Podría ser una llamada con un banco “.
Hace un año, la piratería SS7
Hace exactamente un año, 60 Minutos de Canal Nueve informaron de la existencia de un agujero de seguridad en los sistemas de telecomunicaciones modernos que podría ser aprovechada por los ciberdelincuentes para escuchar las conversaciones telefónicas y leer mensajes de texto.
Karsten Nohl y su equipo investigaron la presencia de fallas de seguridad en el sistema SS7 de vuelta en 2014.
En esa ocasión, Nohl y sus colegas fueron capaces de interceptar los datos y geo-seguimiento de cada usuario móvil mediante la explotación de una falla en el SS7 sistema de señalización.
https://youtu.be/GeCkO0fWWqc
En diciembre de 2014, un grupo de investigadores alemanes en la Hacker Caos Comunicación Congreso reveló la existencia de graves problemas de seguridad en el Protocolo utilizado por un gran número de compañías de telefonía móvil. A pesar de la enorme inversión en seguridad que realizan las empresas de telecomunicaciones, la adopción de Protocolos deficientes expone a los clientes de privacidad y seguridad graves riesgos.
“Es como si usted asegura la puerta principal de la casa, pero la puerta trasera está abierta,”dijo Tobias Engel, uno de los investigadores alemanes.
Figura 1 – Tobias Engel diapositivas presentadas en el CCC Berlín
¿Qué sabe la red acerca de su ubicación?
Tobias explicó que la red conoce la ubicación de la antena de telefonía móvil que podría ser utilizado para tener una muy buena aproximación de la ubicación de un usuario. A pesar del acceso a la información gestionada por operadores se limitan a la explotación técnica de la red, las llamadas de voz y mensajes cortos se pueden iniciar a su número de teléfono desde casi cualquier lugar de la red SS7 mundial.
Figura 2 – Tobias Engel diapositivas presentadas en el CCC Berlín
Por debajo de la presentación realizada por el experto Tobias Engel:
https://www.youtube.com/watch?v=lQ0I5tl0YLY
Los ataques que dependen de estos problemas de seguridad ya ha ocurrido en el pasado, uno de los principales incidentes se registró por el NKRZI (que es la Comisión Nacional de Regulación del Estado de Comunicaciones e Informatización en Ucrania) e involucrados direcciones de Rusia en abril de 2014.
El experto advirtió que muchos titulares de teléfonos móviles de Ucrania han sido blanco de los paquetes enviados desde Rusia SS7 para rastrear y robar información de los dispositivos móviles.
De acuerdo con la empresa de seguridad AdaptiveMobile que analizó el caso, un número de suscriptores de telefonía móvil de Ucrania “fueron afectados por sospechoso / SS7 personalizados paquetes de elementos de la red de telecomunicaciones con direcciones rusos durante un período de tres días en abril de 2014. Los paquetes estaban revelando la ubicación de abonados y potencialmente el contenido de su teléfono llama a ser obtenido “.
Una serie de paquetes de SS7 se envía a la red SS7 de la MTS Ucrania que causó la modificación de la información de control almacenada en los conmutadores de red para varios usuarios móviles MTS Ucrania. El efecto fue que uno de los afectados MTS utilizados trataron de llamar a otra persona, su llamada se reenvía a un número de teléfono fijo física en San Petersburgo, Rusia permite la interceptación de la comunicación.
“En el documento, la investigación indicó que la costumbre SS7 propios paquetes provenían de enlaces asignados a MTS Rusia, la compañía matriz de MTS Ucrania. El regulador de Ucrania le asigna la responsabilidad de los nodos que generaron el SS7 basado en las direcciones de originación en los paquetes recibidos SS7. Según el informe, algunas de las direcciones de origen SS7 que se originó el ataque fueron asignados a MTS Rusia, mientras que otros fueron asignados a Rostov Cellular Communications. “ Declaró el AdaptiveMobile.
El incidente no fue aislado, se observaron otros casos en los diferentes países, vamos a considerar por ejemplo que el mismo Protocolo está siendo utilizado por los principales proveedores de Australia, esto significa que los datos australianos podrían estar expuestos a los piratas informáticos. Nombres, direcciones, detalles de cuentas bancarias y datos médicos robados debido a una vulnerabilidad de seguridad que podría dar a los hackers el acceso a sus dispositivos móviles.
Otro caso fue reportado por The Guardian que reveló pruebas de seguridad realizadas por un operador en Luxemburgo tomaron más grande operador de red sin conexión Noruega de Noruega durante más de tres horas debido a un “evento SS7 externa inesperada.”
Un informe preliminar emitido por Telenor afirma el problema fue causado por la recepción de la “señalización inusual” de otro operador internacional en sus redes.Software de Ericsson mal interpretado esta muy raros los mensajes de señalización de frenado partes del tráfico móvil hacia arriba.
Ericsson identifica cómo se produjo el error de percepción de la señalización y se aplica la corrección necesaria para solucionar el problema.
La realidad es que los Protocolos viejos e inseguros podrían dañar nuestra privacidad ampliar drásticamente nuestra superficie de ataque.
“Todo en nuestra vida está contenido en la palma de la mano”, dijo el reportero Ross Coulthart. ‘Se abre Tu, datos privados sensibles para que cualquiera pueda ver.Usted podría estar micrófonos ocultos, rastreado y cortado desde cualquier lugar del mundo. Ha sido durante mucho tiempo el pequeño y sucio secreto del espionaje internacional. Lo que significa es que el smartphone es un libro abierto “.
En el programa de televisión, el Sr. Coulthart estaba hablando de Alemania con el senador independiente Nick Jenofonte, que se encuentra en la Casa del Parlamento en Canberra en el momento de la llamada telefónica.
Con el apoyo del hacker alemán Luca Melette, el Sr. Coulthart demostró cómo realizar un seguimiento de su interlocutor, explotando el tema de la seguridad en el SS7.
Figura 3- 60 Minutos TV Show
“¿Qué pasa si usted podría decir senador, que es posible escuchar a cualquier teléfono móvil desde cualquier parte del mundo – ¿me creerías?” Sr. Coulthart pidió al Sr. Jenofonte mientras Melette escuchó la conversación.
“Me resulta muy difícil de creer.” , Respondió el Sr. incrédulo Jenofonte.
El Sr. Coulhart le preguntó al senador por consentimiento para grabar la llamada telefónica.
“Pero si te parece que pueden llevarlo a cabo, Doy mi consentimiento, pero encuentro esto muy difícil de creer.” Respondió el Sr. Jenofonte.
El reportero también dio a entender que el Sr. Jenofonte que los hackers podrían interceptar sus mensajes de texto, pero una vez más escépticos inmediatamente enviado el mensaje de texto siguiente:
“Hola Ross, yo no te creo !! Mella.”
El senador se sorprendió por la demostración en vivo proporcionada por el reportero y el hacker.
“Esto es realmente muy impactante porque esto afecta a todos Australia,” Sr.Jenofonte dijo.“Esto significa que cualquier persona con un teléfono móvil puede ser hackeado, puede ser pinchado – es sólo frío. Este es el fin de la privacidad de nadie como lo conocemos “. ” No se trata de espías o terroristas y Pollies – esto es sobre cada australiano que es vulnerable debido a que sus teléfonos pueden ser pirateadas. ”
El artículo publicado por el Washington Post confirmó el gran interés en la tecnología de vigilancia que podría permitir a las agencias de inteligencia, los delincuentes cibernéticos, y los actores privados para realizar un seguimiento de las personas en cualquier parte del mundo y espiar a sus comunicaciones.
“La tecnología de rastreo se aprovecha de la falta de seguridad de SS7, una red global que operadores celulares utilizan para comunicarse unos con otros al dirigir las llamadas, textos y datos de Internet.” Informa el Washington Post.
El Protocolo SS7 permite a las compañías de telefonía celular para recoger los datos de localización relacionados con el dispositivo del usuario de torres de telefonía celular y compartirla con otras compañías; esto significa que la explotación de la SS7 un portador puede descubrir la posición de su cliente por todas partes él.
“El sistema fue construido hace décadas, cuando sólo unos pocos portadores grandes controlan la mayor parte del tráfico telefónico mundial. Ahora miles de empresas useSS7 para proporcionar servicios a miles de millones de teléfonos y otros dispositivos móviles, los expertos en seguridad dicen, “ explica el poste.
“Todas estas empresas tienen acceso a la red y se puede enviar consultas a otras empresas en el sistema SS7, por lo que toda la red sean más vulnerables a la explotación. Cualquiera de estas empresas podría compartir su acceso con los demás, incluidos los responsables de los sistemas de vigilancia. “ , Continúa el Washington Post.
El uso de rastreadores basadas en la explotación del Protocolo SS7 se asocia generalmente con otra categoría de dispositivos de vigilancia que hemos analizado en detalle en el pasado, los “receptores de IMSI.”
Mantarrayas son dispositivos de vigilancia comunes que permiten puede interceptar llamadas y el tráfico de Internet, enviar mensajes de texto falsos, instalar malware en un teléfono, y por supuesto encontrar la ubicación exacta de la víctima.
“Lo interesante de esta historia no es que el sistema celular puede realizar un seguimiento de su ubicación en todo el mundo”, “Eso tiene sentido; el sistema tiene que saber dónde se encuentra. Lo interesante de esta historia es que cualquier persona puede hacerlo. ” , Dijo el experto populares Bruce Schneier.
El Washington Post hizo referencia explícita a un folleto de 24 páginas de marketing para el sistema de rastreo celular vendido por Verint nombre en código SkyLock. El documento, fechado en enero de 2013 y la etiqueta “comercial confidencial”, revela el sistema ofrece a las agencias del gobierno como “un nuevo enfoque rentable para la obtención de información de localización mundial en relación con objetivos conocidos.”
“La clave de estos sistemas de vigilancia es la red SS7, a veces descrito como un servicio privado de Internet para compañías de telefonía celular. A pesar de que es utilizado por las compañías para enrutar las llamadas y otros servicios, hay miles de empresas con acceso a la red SS7, que tiene décadas de antigüedad y fácilmente explotable para la vigilancia y para otros fines “, afirma el documento.
“Algunos clientes ya tendrán acceso a la red SS7 a través, por ejemplo, un portador de monopolio con estrechos vínculos con un gobierno y sus servicios de inteligencia.Pero para otros clientes, Verint proporciona acceso a la los datos de localización almacenados en ella a la red y “.
El folleto incluye capturas de pantalla de mapas que representan el seguimiento de localización en lo que parece ser México, Nigeria, Sudáfrica, Brasil, Congo, los Emiratos Árabes Unidos, Zimbabwe y varios otros países
Según lo dicho por Eric King, director adjunto de privacidad Internacional:
“Cualquier dictador de olla con suficiente dinero para comprar el sistema podría espiar a la gente en cualquier parte del mundo”, “Este es un gran problema”.
localización móvil con SS7
Cada proveedor de servicios de telefonía móvil proporciona la información de localización dentro del campo de mensaje inicial de dirección (IAM) del Protocolo de la parte usuario RDSI (ISUP) del marco SS7 usando un formato propietario. Esto significa que el acopio de la información, es imprescindible conocer la forma en que el ISP gestiona.
La parte de usuario de Servicios de Red digital de integración (ISUP) es una extensión de SS7 que se utiliza para configurar las conexiones con cables entre los intercambios. El ISUP es el Protocolo utilizado para apoyar la señalización necesaria para proporcionar servicios de voz y no de voz en las comunicaciones telefónicas.
Los datos de localización SS7 se envía utilizando el atributo ‘Cell ID’ en el Protocolo ISUP, en el mensaje IAM, el campo “Número de ubicación” y el campo “dirección llamada número”.
Figura 4 – formato de datos de localización. (V. Cazacu, L. Cobârzan, D. Robu, F. Sandu)
La información anterior se almacena por un operador de telefonía móvil en una base de datos junto con la información geográfica que puede ser utilizado para almacenar la posición de la persona que llama sobre la base de la cadena de posicionamiento.
Hay muchos puntos de entrada maliciosa a una red SS7 que podría ser aprovechada por los piratas informáticos, incluyendo cualquier operador no segura, una interfaz de red Elemento OAM expuesta en Internet o en una celda Femto comprometida.
La ubicación de seguimiento de usuario depende de mensajes MAP no filtrados (por ejemplo srism / SRI, PSI, PSL, ATI) y la precisión es una función del tipo de mensajes permitidos por los operadores.
Por ejemplo, el acceso a la CellID podría permitir a un atacante para identificar la posición en una calle, por su parte mediante el MSC GT la precisión está relacionada con una zona de la ciudad o una región.
Figura 5 – Seguimiento de los usuarios de ubicación con el identificador de celda (P1 Seguridad – Hackito suma ergo)
Figura 6 – Seguimiento de los usuarios de ubicación con el identificador de celda (P1 Seguridad – Hackito suma ergo)
Impacto de la adopción de SS7
El SS7 es ampliamente adoptado; que es utilizado actualmente por más de 800 empresas de telecomunicaciones de todo el mundo.
El Protocolo SS7 permite a las compañías de telefonía celular para recoger los datos de localización relacionados con el dispositivo del usuario de torres de telefonía celular y compartirla con otras compañías. Mediante la explotación de la SS7, un portador puede descubrir la posición de su cliente por todas partes él.
Además de permitir que las empresas de telecomunicaciones para consultar la ubicación de los teléfonos en las redes de otros operadores, el Protocolo SS7 les permite enrutar las llamadas y mensajes de texto a través de un proxy, antes de llegar al destino legítimo. Por supuesto, las funciones implementadas por un proxy podrían permitir a un atacante falsificar la identidad de las víctimas.
“Los defectos, que se informó en una conferencia de hackers en Hamburgo este mes, son la evidencia más reciente de inseguridad generalizada en SS7, la red global que permite a los operadores de telefonía móvil del mundo para enrutar las llamadas, textos y otros servicios entre sí. Los expertos dicen que es cada vez más claro que SS7, diseñado por primera vez en la década de 1980, está plagado de vulnerabilidades graves que atentan contra la privacidad de miles de millones en el mundo de clientes celulares.
Los defectos descubiertos por los investigadores alemanes son en realidad funciones integradas en SS7 para otros fines – tales como el mantenimiento de las llamadas conectadas ya que los usuarios acelerar por las carreteras, el cambio de antena de telefonía móvil de antena de telefonía móvil – que los hackers pueden reutilizar para la vigilancia debido a la falta de seguridad en la red . ” informa The Washington post.
Un hacker puede tener acceso a la red puede acceder a una gran cantidad de información de abonado.
El protocolo SS7 también es utilizado por las empresas de telecomunicaciones para ofrecer una serie de servicios a diversas industrias. Por ejemplo, las empresas de telecomunicaciones utilizan el SS7 para ofrecer a los bancos un servicio que les permite confirmar la presencia de teléfono de un cliente en un país específico para autorizar su transacción evitar actividades fraudulentas.
“Siempre y cuando usted tiene acceso SS7, es extremadamente fácil,” Les Goldsmith, un investigador de la firma de seguridad ESD explicó a Ars. “Cualquiera de las empresas de telecomunicaciones que tiene un acuerdo de itinerancia con la red de destino puede acceder al teléfono.” Presentó Goldsmith su estudio sobre la seguridad de SS7 en la última conferencia RSA en San Francisco.
conclusiones
La mayoría de las empresas de telecomunicaciones tiene la intención de reemplazar el Protocolo SS7 para uno más seguro, el diámetro, pero mantendrá la compatibilidad hacia atrás con el SS7 continuando la exposición de los usuarios de móviles al riesgo de un corte.
De acuerdo con 60 minutos, las agencias de inteligencia como la NSA explotan el Protocolo SS7 por sus vigilancia actividades.
Lugar criticado fuertemente las agencias estadounidenses que pueden haber hecho la vista gorda a estas vulnerabilidades.
“Las personas que sabían sobre este problema debe ser despedido”, dijo. “No se puede tener 300 y algunos millones de estadounidenses, y realmente la ciudadanía global, que correr el riesgo de que sus conversaciones telefónicas interceptadas con un defecto conocido simplemente debido a que algunas agencias de inteligencia podría obtener algunos datos. Eso no es aceptable “.
Los escenarios de ataque ilustrados son preocupantes y abren la puerta a masivas de vigilancia actividades. Meses atrás la American Civil Liberties Union (ACLU) también ha advertido a la gente contra un posible abuso de este tipo de vulnerabilidades por las agencias de inteligencia y aplicación de la ley.
“No utilizar el servicio de teléfono proporcionado por la compañía telefónica de voz.El canal de voz que ofrecen no es seguro “, tecnólogo director Christopher Soghoian dijo a Gizmodo. ” Si quieres hacer llamadas telefónicas a sus seres queridos o compañeros de trabajo y desea que sean seguras, utilizar herramientas de terceros. Puede utilizar FaceTime, que está integrado en cualquier iPhone, o señal, que se puede descargar desde la tienda de aplicaciones. Estos le permiten tener una comunicación segura en un canal no seguro “.
Por desgracia, las vulnerabilidades en el protocolo SS7 se siguen presentes, así como compañías de telefonía celular se actualicen a la avanzada tecnología 3G para evitar el espionaje .
Los usuarios son totalmente vulnerables a las operaciones de vigilancia que se basan en la explotación de los defectos en el sistema SS7.
Los usuarios pueden evitar el envío de SMS y en lugar de utilizar los servicios de mensajería como WhatsApp cifrados tales. De manera similar, los usuarios pueden realizar llamadas mediante el uso de servicios de voz sobre IP evitar acarreos red de voz.
Fuente:https://www.enhacke.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad