Seguridad Informática
9. Ataques
9.9. SS7 (Informativo)
Qué es SS7
El sistema de señalización 7 (SS7), también conocido como Sistema de canal común de señalización 7 (CCSS7) o canal común entre oficinas de Señalización 7 (CCIS7), es un conjunto de Protocolos desarrollado en 1975 que permite a las conexiones de una red de telefonía móvil a otro. La información que se pasa de una red a otra son necesarios para el encaminamiento de las llamadas y mensajes de texto entre varias redes.El SS7 realiza fuera de la banda de señalización en apoyo del
- 1) establecimiento de la llamada
- 2) red telefónica de facturación
- 3) funciones de enrutamiento
- 4) el intercambio de información del pública conmutada (PSTN)
Cuando los usuarios acceden a una PSTN (red de conmutación de telefonía publica), que intercambia constantemente la señalización con elementos de la red, por ejemplo, la información se intercambian entre un usuario móvil y la red telefónica de señalización.
La información incluye la marcación de dígitos, proporcionando el tono de marcación, el envío de un tono de llamada en espera, para acceder a un buzón de voz, etc.
Un canal digital separado del de voz se utiliza para el intercambio de información de señalización se denomina enlace de señalización, cuando se hace una llamada, los dígitos marcados, se envía el tronco seleccionado, y otra información entre interruptores usando sus enlaces de señalización, en lugar de los troncos utilizados para llevar la conversación .
El SS7 también se utiliza para implementar la red de itinerancia (cambio de lugar de origen) cuando los usuarios necesitan usar diferentes proveedores de la red.
La realidad es que los Protocolos SS7 son viejos e inseguros podrían dañar nuestra privacidad ampliar drásticamente nuestra superficie de ataque.
Últimamente se conocieron muchos casos de estafas y robo de información utilizando el SS7 para lograr el colectivo.
El sistema fue construido hace décadas, cuando sólo unos pocos portadores grandes controlan la mayor parte del tráfico telefónico mundial. Ahora miles de empresas usan SS7 para proporcionar servicios a miles de millones de teléfonos y otros dispositivos móviles.
Con este crecimiento, se pierde el control o aparecen empresas que proveen por algún dinero acceso a esta red.
Todas estas empresas tienen acceso a la red y se puede enviar consultas a otras empresas en el sistema SS7, por lo que toda la red sean más vulnerables a la explotación. Cualquiera de estas empresas podría compartir su acceso con los demás, incluidos los responsables de los sistemas de vigilancia.
Localización móvil con SS7
Cada proveedor de servicios de telefonía móvil proporciona la información de localización dentro del campo de mensaje inicial de dirección (IAM Identity and access management) del Protocolo de la parte usuario RDSI (ISUP) del marco SS7 usando un formato propietario.Esto significa que el acopio de la información, es imprescindible conocer la forma en que el ISP gestiona.
La parte de usuario de Servicios de Red digital de integración (ISUP) es una extensión de SS7 que se utiliza para configurar las conexiones con cables entre los intercambios. El ISUP es el Protocolo utilizado para apoyar la señalización necesaria para proporcionar servicios de voz y no de voz en las comunicaciones telefónicas.
Los datos de localización SS7 se envía utilizando el atributo ‘Cell ID’ en el Protocolo ISUP, en el mensaje IAM, el campo “Número de ubicación” y el campo “dirección llamada número”
El Protocolo SS7 permite a las compañías de telefonía celular para recoger los datos de localización relacionados con el dispositivo del usuario de torres de telefonía celular y compartirla con otras compañías. Mediante la explotación de la SS7, un portador puede descubrir la posición de su cliente por todas partes él.
Además de permitir que las empresas de telecomunicaciones para consultar la ubicación de los teléfonos en las redes de otros operadores, el Protocolo SS7 les permite enrutar las llamadas y mensajes de texto a través de un proxy, antes de llegar al destino legítimo.
Por supuesto, las funciones implementadas por un proxy podrían permitir a un atacante falsificar la identidad de las víctimas.
¿Qué es un ataque SS7?
En pocas palabras, un ataque SS7 implica la explotación de vulnerabilidades en el protocolo SS7 para interceptar y manipular comunicaciones móviles.
Esto puede permitir a los atacantes realizar una variedad de acciones maliciosas, como la interceptación de llamadas y mensajes de texto, el rastreo de la ubicación de los usuarios y la suplantación de identidad.
Cómo funciona un ataque SS7
El protocolo SS7, que sirve como puente entre diferentes redes de comunicación inalámbrica como el 2G y el 3G, ha sido un pilar en el mundo de las telecomunicaciones.
Sin embargo, su diseño original, concebido para una era de menor complejidad tecnológica, ha dejado expuestas a las redes más modernas, como el 4G y el 5G, a posibles vulnerabilidades.
Este protocolo, que facilita el intercambio de información esencial para realizar llamadas y enviar mensajes de texto fue concebido como un sistema cerrado y seguro entre proveedores de telecomunicaciones.
Lamentablemente, con la evolución tecnológica y la proliferación de dispositivos móviles, se han añadido capas adicionales de protocolos de comunicación, creando nuevos puntos de acceso que podrían ser explotados por delincuentes para acceder y manipular datos sensibles.
Los ciberdelincuentes pueden aprovechar estas vulnerabilidades para espiar a individuos, robar información confidencial o incluso cometer fraudes financieros.
Los problemas con el protocolo SS7 salieron a la luz en 2014, cuando investigadores de seguridad alemanes revelaron debilidades que permitían a los atacantes rastrear la ubicación y las comunicaciones de los usuarios de teléfonos móviles, así como escuchar sus conversaciones.
La situación se agravó en 2017, cuando piratas informáticos lograron acceder a cuentas bancarias de víctimas al interceptar códigos de autenticación de dos factores destinados a proteger las cuentas.
También se registro, en 2020, una actividad similar, por parte de la Marina de México para interceptar comunicaciones en el país.