Lo único que necesita alguien para espiar tus comunicaciones es tu número de teléfono.Se trata de una vulnerabilidad que permite a los atacantes leer mensajes de texto, escuchar llamadas o trazar los dispositivos móviles de los usuarios. Y no, la NSA no está detrás en este caso (que se sepa). Se trata de una vulnerabilidad que se encuentra en la propia infraestructura de la red de telefonía a nivel mundial. Un sistema global que conecta las redes móviles de telefonía, pero que explotada por cibercriminales, o gobiernos, podría dar un poder casi total, como explican en The Guardian.
Comencemos por el principio ¿Qué es SS7?
Signalling System Number 7 o Sistema de Señalización por Canal Común Número 7, se trata de un conjunto de protocolos de señales telefónicas, que son usados por la mayoría de las redes de telefonía en todo el mundo. Básicamente, un sistema que conecta un móvil de una red a las otras.
Se desarrolló en 1975, y tiene varias variantes. Este protocolo es usado por más de 800 operadores de telecomunicaciones, para intercambiar información, permitir el roaming, y otras funcionalidades. Básicamente estos protocolos permiten a las redes de telefonía intercambiar la información que necesitan para hacer llamadas o enviar mensajes entre ellas, o para asegurarse de que la tarificación es la correcta.
¿En qué consiste la vulnerabilidad y cómo se puede explotar?
Lo “mejor” de todo es que se trata de una vulnerabilidad ya conocida desde hace años. En 2014 se destapó por primera vez. Durante la conferencia de hacking alemana Chaos Communication Congress, se dieron una serie de charlas que revelaron el problema. En una de ellas, el investigador alemán Kardsten Nohl, hizo una demostración de cómo se podía aprovechar de la vulnerabilidad.
Implicaciones para los usuarios
En el caso de que un atacante consiguiera acceso al sistema SS7, podría tener acceso a la misma información y capacidades de espionaje que los servicios secretos. Esto se traduce en espiar llamadas, escuchándolas o grabándolas, o leer SMS, y detectar la localización del dispositivo usando el mismo sistema que la red del teléfono. Por tanto, cualquiera con un teléfono móvil puede ser vulnerable. Obviamente, no se está diciendo que todos los usuarios tengan las mismas probabilidades de ser espiados… hay millones de usuarios de teléfonos móviles en todo el mundo.
¿Qué se está haciendo al respecto y por qué se está hablando ahora de esto?
Desde la exposición de los agujeros de seguridad de SS7 algunos agentes, como GSMA (la organización de operadores móviles) han desarrollado algunos servicios que monitorizan las redes, buscando posibles intrusiones o abusos del sistema. Algunas redes de telefonía móvil también han contratado servicios de seguridad.
Los usuarios poco pueden hacer en este caso para defenderse. No tener teléfono móvil sería la más obvia. Si no, que se lo pregunten a Gabriella Coleman, autora del libro Las mil caras de Anonymous, que dejó de usar el móvil hace años, precisamente para no ser espiada.
En el caso de las llamadas, una opción podría ser usar servicios de voIP. Y en el caso de los mensajes de texto, es fácil sustituirlos por aplicaciones de mensajería instantánea, más teniendo en cuenta que muchos ya cuentan con sistemas de cifrado. Para evitar que se detecte la localización, la única opción sería ponerlo en modo avión o apagarlo.
Y por qué se está volviendo a hablar más de esto ahora, si hace dos años que se conoce esta vulnerabilidad. A parte de lo obvio, el investigador Nohls lo ha vuelto a sacar a la palestra debido a una nueva demostración realizada para la CBS en la que es capaz de espiar de forma remota a un congresista de California.
Fácil no es, pero…
Las cosas claras, aprovecharse de esta vulnerabilidad no es una tarea sencilla. Se necesitan conocimientos técnicos, y dinero. Una combinación que a priori no es tan fácil de conseguir, aunque si hablamos de agencias o gobiernos, ejem…
Si te interesa conocer los detalles más técnicos, aquí tienes las tres charlas sobre las vulnerabilidades SS7 que se dieron en la CCC de 2014:
https://youtu.be/lQ0I5tl0YLY
Fuente:https://globbsecurity.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad