CARGANDO

Escribe para buscar

Hacking en llamadas, protocolo SS7

El protocolo SS7 en la historia

Es probable que cuando hablamos del protocolo SS7 muchos no sepáis a que nos referimos. En cambio si hablamos de redes 2G, 3G, 4G o 5G, si conozcamos mas detalles. Para eso estamos aquí!

La red 2G tuvo una orientación totalmente digital e implico muchos cambios como la introducción del GSM y el CDMA. Otro de los puntos que introdujo, fue la incorporación del servicio de mensajes cortos o SMS. En el momento de escribir esta entrada, nos encontramos en la red 5G, donde se han introducido muchos avances y cambios desde el 2G, pero hay un protocolo que todavía sigue presenten, el SS7.

¿Qué es SS7?

Con independencia de la versión de red móvil que se esté utilizando, existe un protocolo de señal internacional conocido como sistema de señalización o SS7.

Este sistema es el encargado de varias tareas importantes en una comunicación como mantener conectadas las llamadas móviles si se produce un cambio de antena. Pero no solo eso, es el mecanismo que garantiza el correcto enrutamiento de una llamada:

  • Termina una conexión cuando esta finaliza
  • Establece las nuevas conexiones para las diferentes llamadas
  • Facturación de llamadas
  • Tramitación de llamadas gratuitas y con coste
  • Se encarga de servicios como la identificación del suscriptor, el operador y/o el roaming
  • Gestión de funciones como reenvío de llamada, usuarios, representación del número, llamadas entre tres, etc.

Como se puede observar, el protocolo SS7, no es un elemento trivial en una comunicación, si no que representa una parte bastante importante en un comunicación entre dos extremos. Además, como se comenta, es independiente de la red móvil que se utilice.

Seguridad en el protocolo SS7

Esto me parece muy bien, pero ¿Qué tiene que ver con la ciberseguridad?

El protocolo SS7 se introdujo en 1975 por AT&T y claro, como imagináis, por aquel el entonces la seguridad no era muy abundante. En una conferencia de Chaos Communication Congress, dos investigadores explicaron como podían escuchar conversación entre dos usuarios… Recordar esta frase,

Una cadena es tan fuerte como su eslabón mas débil

Esto en ciberseguridad se cumple, y a pesar de invertir mucho dinero en crear un red 5G, el eslabón mas débil es el protocolo SS7.

Los investigadores probaron métodos donde un posible atacante se puede reenviar a él mismo las llamadas que realice un usuario. Esto es posible mediante el reenvío de llamadas y el protocolo SS7, realizando una llamada a tres con el objetivo de la llamada. Cuando el atacante se incluye a si mismo en la llamada, podrá escuchar a su objetivo.

Pero no queda ahí, otra posible prueba de concepto consiste en que nuestro posible atacante instale antenas de radio en una determinada zona. Todas las comunicaciones (llamadas o mensajes de texto) capturados están encriptados pero es posible pedirle al protocolo SS7 la clave de desencriptado correspondiente.

Otro punto importante y que me gustaría citar es el doble factor de autenticación. En este post os hablábamos de la importancia de establecer un doble factor para todo. Ahora, conociendo esta vulnerabilidad os recomiendo un «extra». NO utilicéis doble factor basado en SMS.

Los SMS pueden ser interceptados utilizando esta vulnerabilidad, y si os capturan un mensaje de texto con el 2FA os podrían robar la cuenta de Facebook, Instagram, la de vuestro bancos, etc.

Soluciones al problema

Después de la conferencia y tras la correspondiente investigación, muchas de la operadoras propusieron cambios en el sistema para mitigar esas vulnerabilidades y a día de hoy no deberían ser explotables. En adición, la GSMA estableció una serie de servicios capaces de realizar una monitorización de cualquier intrusión o abuso en la red.

Aun así, el protocolo SS7 seguirá siendo inseguro y su única solución pasa por la actualización y sustitución de este. Hay compañías que proponen Diameter como sustituto aún sabiendo que este es igualmente vulnerable (aunque un poco mas seguro que SS7). En este caso, se manifiesta lo importante que es pensar en seguridad desde el inicio del desarrollo.

Vulnerabilidades y, ¿algo más?

Los investigadores plantearon mas vulnerabilidades como la de localizar a un dispositivo móvil en cualquier momento y aquí se presento otro dilema… Agencias gubernamentales como la famosa NSA o detectives independiente o privados podrían haber usado este tipo de vulnerabilidades para el control y el espionaje.

Y aunque es cierto que el espionaje siempre ha existido este tipo de manifiestos asustan. A colación de las vulnerabilidades del protocolo SS7 y el espionaje, citar la ley estadounidense, CALEA de 1994. Esta ley obliga a los fabricantes y operadores a que modifiquen sus equipos con el fin de permitir que las fuerzas del orden puedan interceptar llamadas… Guay no?

Pd. Si no lo habéis hecho ya y os interesa el espionaje, recomiendo la lectura de las declaraciones de Snowden sobre la NSA…

close

Ah, hola 👋
Un placer conocerte.

Veo que te gusta la tecnología, ¿quieres que te mandemos una newsletter semanal?.

¡No enviamos spam!. yo también lo odio a muerte!.

Tags:
Siguiente Artículo

Deja un Comentario

Your email address will not be published. Required fields are marked *