El protocolo Signaling System 7 (SS7), creado hace 40 años es utilizado en las redes de comunicación móviles actuales, y desde hace unos años sabemos que no es seguro y está lleno de fallos de seguridad. Ahora, el Departamento de Seguridad Nacional de los Estados Unidos (NHS) está advirtiendo que hay delincuentes atacando este protocolo en Estados Unidos, y han conseguido hackear a un operador y obtener datos de usuarios. Ya hablamos de un ataque similar en 2017 donde se produjo el primer robo de información por medio de SS7, pero los operadores no parecen reaccionar con la velocidad que se requiere.

SS7: 40 años sin alternativa segura para cambiar de red de operador

SS7 es el protocolo de red que permite a los móviles ir cambiando de red y operador conforme viajan por el mundo. Al ser tan antiguo, su seguridad es más bien escasa, y no existe actualmente ninguna alternativa para que los operadores se verifiquen entre sí. Entre sus vulnerabilidades encontramos que un delicuente puede conocer los mensajes de texto, las llamadas y la ubicación en tiempo real de cualquier persona. Y lo más preocupante es que hay miles de empresas con acceso a SS7.

El Senador Ron Wyden ha comunicado que recibió una carta del DHS afirmando que un operador confirmó que atacantes habían explotado SS7 para espiar comunicaciones de ciudadanos estadounidenses. Esta vulnerabilidad no es hipotética, como suele ocurrir con la mayoría que se parchean antes de que los atacantes puedan aprovecharse de ella, sino que ya hay confirmados ataques que se han aprovechado de ella según ha informado uno de los mayores operadores móviles del país.

El nombre del operador ha sido omitido por seguridad. Cuando un operador cree que los datos de sus clientes han sido accedidos por un tercero de manera ilegal, tiene la obligación de informar de ello a las autoridades. De momento no se sabe cuántos clientes se han visto afectados por este fallo, ni quien ha perpetrado el ataque (si un estado como Rusia o una organización criminal).

Verizon, T-Mobile y AT&T afirman estar trabajando en implementar contramedidas


Hay una larga historia de exploits de SS7. En 2016 demostraron a la CBS cómo podían grabar llamadas y la ubicación de Ted Leiu, miembro de la Cámara de Representantes de Estados Unidos. En 2017, unos ladrones aprovecharon la verificación en dos pasos de un banco para autorizar extracciones de dinero, e interceptaron los SMS enviados a los usuarios.

Además, casualmente, hace dos semanas salió a la luz que una empresa llamada Securus había permitido a la Policía del país ubicar cualquier móvil de Estados Unidos en cuestión de segundos.

Verizon y T-Mobile han afirmado que están en proceso de implementar cortafuegos en sus redes que les permitan filtrar peticiones maliciosas. En el caso de AT&T han informado de que van a implementarlos, pero no han dicho cuándo.

De momento, el senador ha pedido a la FCC que recopile un listado de las brechas de seguridad de SS7 de los últimos 5 años, y le ha recriminado a la comisión que no tomaron medidas cuando se reunieron en 2016 para tratar el tema, ya que en esa reunión había representantes de los operadores, pero no había expertos en seguridad ni académicos. Por ello, insta a la FCC a que aproveche el poder que tiene sobre los operadores para exigirles una mayor seguridad.

Fuente: Ars Technica