martes, agosto 18, 2015

Fallos en la seguridad de SS7 permiten la grabación de llamadas, el robo de SMSs y la localización a gran escala

Los detalles no los he visto públicos aún, pero visto la demostración que han hecho un grupo de hackers alemanes la cosa es bastante preocupante. Para hacerlo corto, las llamadas de teléfono y los mensajes SMS basan el enrutamiento a través de las redes utilizando un protocolo llamado SS7. De este protocolo se sabía que puede ser capturado cuando pasa por Internet, permitiendo que alguien pudiera acceder a las llamadas telefónicas si estaba en el medio, pero ahora se ha comprobado que la seguridad no es buena, y cualquier persona puede hacer que el enrutamiento de las llamadas pase por una ubicación concreta.

Figura 1: Fallos en la seguridad de SS7 permiten la grabación de llamadas,
el robo de SMSs y la localización de personas a gran escala.

Esta ubicación concreta, lógicamente, es la máquina de la persona que quiera grabar las llamadas, interceptar los mensajes SMS o saber exactamente en qué ubicación se encuentra en todo momento una determinada persona. En el programa 60 minutos de la televisión Australiana hay un vídeo que explica y muestra cómo funcionan estos ataques.

Figura 2: Programa Bugged, Tracked, Hacked que explica los bugs en SS7

Aunque no se dan los detalles, al final queda claro que es una reconfiguración de rutas de llamadas abusando de SS7, es decir, igual que si alguien hiciera un ataque de ARP Spoofing en IPv4, un ICMP Redirect o un RA Spoofing en IPv6, pero utilizando el IMSI de las víctima para poder crear una regla de enrutamiento especial. Es decir, igual que el ataque selectivo con IMSI Captcher que nos contaban los compañeros de Layakk, pero a gran escala y usando las estaciones base de la operadoras de telecomunicaciones.

Figura 3: Configuración de una conexión de un terminal móvil a la red SS7
En las pasadas conferencias CCC, el investigador Tobias Engel explicó en detalle los fallos que hay detrás de estas demostraciones. Puedes ver en el siguiente vídeo la conferencia completa.


Figura 4: Conferencia de Tobias Engle SS7: Locate, Track, Manipulate

Estos ataques permitirían que de cualquier persona de la que se conozca su IMSI se puede conseguir toda la información, como por ejemplo su IMEI, su ubicación, datos de su operadora, etcétera. No es de extrañar que existan empresas que ofrecen aparatos para poder espiar la ubicación de cualquier número de teléfono a nivel mundial, como el caso de Geomatrix.

Figura 5: Especificaciones de Geomatrix

Lo que es mejor, es que ofrecen esta plataforma de "vigilancia de personas por todo el mundo as a service", con lo que una vez que se captura el IMSI de la víctima con un IMSI Captcher, el resto es seguir por donde va esa persona por todo el mundo y escuchar cualquiera de las llamadas que realice cómodamente.

Figura 6: Vigilancia de dispositivos móviles conectados a la red con Geomatrix

Por supuesto, esta es una de las técnicas sospechosas de ser utilizadas por la NSA y esperemos que se mejore cuanto antes la seguridad de estos protocolos, que abren una agujero en la privacidad de todo el mundo al alcance de cualquiera con unos pocos recursos.

Saludos Malignos!

10 comentarios:

Bl4ck_D4wn dijo...

haber seamos realistas sin alarmar, llevo bastante tiempo revisando esta parte de SS7 y si se conoce que existe la vulnerabilidad que mencionas, pero para explotarla primero requieres de varias partes tanto de un mutual service agreement , así como SLA y sistemas diameter y ss7 para interconexión y especificación de rutas en ambos lados de la conexión ss7 pot tcp/ip para generar el routing de la llamada , actualmente todo esos sistemas son extremadamente caros para el publico en generar tanto adquirirlos como implementarlos como negociar con un gran operador para que te permita conectarte.. pero también cabe destacar que gracias a una de las empresas de Telefónica hace mas fácil que la gente se conecte a ss7 creando y exponiendo estas fallas de seguridad que existen de mucho tiempo desde que se creo el protocolo pero otro punto también hay que decir que del vídeo van a entrevistar a ex asesores de seguridad externos de vodafone germany y de otras entidades pues obviamente van a tener acceso a esas redes proporcionadas por las empresas telecom de Alemania..

Anónimo dijo...

Estoy deacuerdo con Bl4ck-D4wn. Poniéndonos en el supuesto de que alguien consigue montar esta infraestructura tan costosa para realizar un ataque, ¿que medidas puede tomar un usuario para evitar una suplantación de estación base?

Anónimo dijo...

Personalmente, me da igual. No tengo nada que ocultar y menos por SMS. Hola NSA!

Anónimo dijo...

Ni un enlace a los autores originales o al vídeo de la conference. Solo enlaces de autobombo o de poco interés. Y encima en un blog que se supone que lee gente con ciertas inquietudes ténicas empezamos con un "Para hacerlo corto", no sea que a alguien le apetezca leer detalles o que a otro alguien le apetezca escribir un post en condiciones.

Chema Alonso dijo...

@Anónimo, estuve buscando la conferencia en BlackHat y no di con ella, por eso puse los links (como 4) al programa de television. Si me los pasas los pongo *como hago siempre en todos mis posts*.

Saludos!

Anónimo dijo...

La actitud del anónimo de las 10:19 nos llevaría a todos al esclavismo. Con esa actitud espero que todo su vencindario sepa cuánto es su nómina, en qué momento practica el onanismo, sus vertientes sexuales, cómo va la relación con su familia, su ubicación en todo momento... al fin y cabo no tiene nada que ocultar.

Y a todo esto, escribe como anónimo, que no se corte y ponga la dirección del domicilio y su número de teléfono. De propina una tarjeta de débito/crédito, dni y algún dato de esos que no tiene que esconder nada.

Bl4ck_D4wn dijo...

@Maligno (chema) actualiza el post si buscabas mas información con la charla de la ccc de ss7 locate track and manipulate ellos si lo demuestran bien y hablan con propiedades no como el video de 60minutos que es mas show!..

Chema Alonso dijo...

@Bl4ck_D4wn, añadido. Gracias!

Unknown dijo...

Que costó tiene realizar un rastreo con esta tecnología?

Unknown dijo...

Que costo tiene relisar un rastreo con esta tecnologia

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares