El lado oscuro de las redes telefónicas: Cómo SS7 puede ser vulnerado y permitir el espionaje y el fraude



El Sistema de Señalización por Canal Común 7 (SS7) es la columna vertebral de las comunicaciones globales, permitiendo la interconexión entre redes telefónicas de todo el mundo. Sin embargo, este sistema, diseñado en la década de 1980, presenta vulnerabilidades que han sido explotadas para espionaje, robo de datos y fraude.

Orígenes y evolución de la telefonía y sus vulnerabilidades

La historia de la telefonía, desde los operadores manuales hasta los teléfonos de disco rotatorio y luego los de tonos, revela una búsqueda constante de automatización y eficiencia. Sin embargo, cada avance introducía nuevas vulnerabilidades:

  • Los "phreakers" y la caja azul: Antes del SS7, las llamadas de larga distancia eran extremadamente caras. Steve Jobs y Steve Wozniak, entre otros, explotaron una debilidad en el sistema de señalización por tonos. Utilizando una "caja azul" que generaba tonos específicos (como el de 2600 Hz del silbato del Capitán Crunch), podían engañar a la red telefónica para realizar llamadas gratuitas. La vulnerabilidad residía en que las señales de control y la voz viajaban por la misma línea, permitiendo a los usuarios manipular el enrutamiento de las llamadas.

  • La llegada del SS7: Para resolver estas vulnerabilidades, se creó el SS7, un protocolo que separa las señales de control de la voz, utilizando una línea digital distinta. Esto, en teoría, hacía que fuera imposible controlar la red enviando tonos por la línea de voz. Sin embargo, el SS7 ha demostrado no ser tan seguro como se creía.


El lado oscuro de las redes telefónicas: Cómo SS7 permite el espionaje y el fraude

El Sistema de Señalización por Canal Común 7 (SS7) es la columna vertebral de las comunicaciones globales, permitiendo la interconexión entre redes telefónicas de todo el mundo. Sin embargo, este sistema, diseñado en la década de 1980, presenta vulnerabilidades que han sido explotadas para espionaje, robo de datos y fraude, como lo demostraron Linus Tech Tips y sus colaboradores.


Orígenes y evolución de la telefonía y sus vulnerabilidades

La historia de la telefonía, desde los operadores manuales hasta los teléfonos de disco rotatorio y luego los de tonos, revela una búsqueda constante de automatización y eficiencia. Sin embargo, cada avance introducía nuevas vulnerabilidades:

  • Los "phreakers" y la caja azul: Antes del SS7, las llamadas de larga distancia eran extremadamente caras. Steve Jobs y Steve Wozniak, entre otros, explotaron una debilidad en el sistema de señalización por tonos. Utilizando una "caja azul" que generaba tonos específicos (como el de 2600 Hz del silbato del Capitán Crunch), podían engañar a la red telefónica para realizar llamadas gratuitas. La vulnerabilidad residía en que las señales de control y la voz viajaban por la misma línea, permitiendo a los usuarios manipular el enrutamiento de las llamadas.

  • La llegada del SS7: Para resolver estas vulnerabilidades, se creó el SS7, un protocolo que separa las señales de control de la voz, utilizando una línea digital distinta. Esto, en teoría, hacía que fuera imposible controlar la red enviando tonos por la línea de voz. Sin embargo, el SS7 ha demostrado no ser tan seguro como se creía.


SS7: La "Ciudad de circuito cerrado"

El SS7 funciona como una red mundial, similar a Internet, donde cada entidad se identifica con un "título global" (GT). Las compañías telefónicas establecen acuerdos para permitir el roaming global, compartiendo sus GT con proveedores principales y de respaldo en cada país. El sistema fue diseñado como una "ciudad cerrada", donde solo las operadoras de confianza podían acceder.

  • La explosión de operadores: En los años 80, el panorama de las telecomunicaciones estaba dominado por unas pocas operadoras respetables. Sin embargo, hoy en día existen miles de operadores y redes, incluyendo operadores de redes virtuales y servicios de envío masivo de textos. Muchos de estos nuevos actores necesitan acceso al SS7, y la proliferación de acuerdos globales ha facilitado la entrada a la "ciudad cerrada" para actores menos confiables.

Vulnerabilidades Inherentes del SS7

A pesar de su papel fundamental en las telecomunicaciones globales, el diseño de SS7, concebido en una época diferente, presenta vulnerabilidades críticas que lo hacen susceptible a ataques modernos.

Diseño Basado en la Confianza Implícita

El SS7 fue diseñado en la década de 1970, un período en el que las redes de telecomunicaciones eran entornos "cerrados y de confianza", operados por un número limitado de grandes empresas estatales. Esta filosofía de diseño se basaba en tres premisas clave: la seguridad física de los enlaces de señalización, la confianza inherente entre los operadores de red y el acceso restringido a la red. Se asumía que cualquier entidad con acceso a la red SS7 era legítima y no maliciosa.  

Sin embargo, la desregulación de las telecomunicaciones en la década de 1990, junto con la liberalización de las economías, introdujo a muchos nuevos actores, conocidos como operadores de intercambio local competitivos (CLECs), aumentando drásticamente el número de puntos de acceso a la red SS7. Esta proliferación de operadores privados y acuerdos de interconexión ha incrementado exponencialmente el número de entidades con acceso a SS7, exponiendo nuevos puntos de ataque. La premisa de confianza implícita se desmoronó, ya que actores maliciosos ahora pueden obtener acceso a través de operadores comprometidos, mal configurados o incluso mediante la compra de acceso a proveedores poco escrupulosos.  

Esta situación ha transformado la red SS7 de un entorno "cerrado y de confianza" a un sistema globalmente interconectado donde la confianza ya no puede darse por sentada. La falta de autenticación robusta y el cifrado de extremo a extremo, que son características estándar en los protocolos de red contemporáneos, son deficiencias fundamentales en SS7. Esto significa que, una vez que un atacante obtiene acceso a la red SS7, puede explotar el sistema sin barreras significativas, ya que el protocolo no verifica la autenticidad del origen del mensaje ni la validez semántica del contenido de la señal.  

Falta de Autenticación y Cifrado

La carencia de mecanismos de autenticación fuertes y el tráfico sin cifrar son las vulnerabilidades más críticas de SS7. Los mensajes de señalización transmitidos a través de las redes SS7 suelen ir sin cifrar. Esta ausencia de cifrado facilita enormemente la interceptación y el análisis de mensajes por parte de los atacantes, quienes pueden extraer información sensible o manipular mensajes con fines maliciosos.  

La falta de autenticación es igualmente perjudicial. SS7 no requiere una autenticación sólida para los mensajes de señalización. Esto implica que cualquier nodo puede enviar mensajes que parecen provenir de fuentes legítimas. Los atacantes pueden suplantar fácilmente los Puntos de Código (PCs) para hacerse pasar por nodos legítimos, como Centros de Conmutación Móvil (MSC) o Registros de Ubicación de Visitantes (VLR). Al impersonar estos elementos de red, los atacantes pueden manipular el enrutamiento de llamadas y mensajes, obteniendo acceso a información sensible sin ser detectados. Esta debilidad es aún más pronunciada en las operaciones MAP (Mobile Application Part), que carecen de firma o verificación criptográfica, permitiendo a los atacantes generar comandos arbitrarios que parecen legítimos para las redes receptoras.  

Arquitectura de Red Abierta y Controles de Acceso Insuficientes

La arquitectura de red abierta de SS7, combinada con controles de acceso insuficientes, agrava sus vulnerabilidades. La proliferación de operadores de telecomunicaciones privados y los acuerdos de interconexión han aumentado el número de entidades con acceso a la red SS7. Esto significa que actores maliciosos pueden obtener acceso a través de operadores comprometidos o "deshonestos".  

La arquitectura de enrutamiento internacional de SS7 exige que las redes procesen mensajes de fuentes desconocidas. El modelo de confianza del protocolo asume que todas las redes interconectadas implementan controles de seguridad adecuados, lo que crea una vulnerabilidad de "eslabón más débil". Si una red interconectada está comprometida o mal configurada, puede poner en peligro todo el ecosistema SS7. Además, SS7 implementa un seguimiento de estado limitado para los diálogos de señalización, lo que permite a los atacantes inyectar mensajes en diálogos existentes o crear nuevos sin establecer un contexto de sesión adecuado.  

En resumen, la combinación de un diseño obsoleto basado en la confianza, la ausencia de autenticación y cifrado, y una arquitectura de red que se ha vuelto inherentemente abierta debido a la desregulación, ha transformado a SS7 en un objetivo fácil para una amplia gama de actividades maliciosas, desde la vigilancia hasta el fraude financiero.  

Métodos de Ataque y Explotación del SS7

Las vulnerabilidades inherentes de SS7 son explotadas a través de diversas técnicas que permiten a los atacantes interceptar comunicaciones, rastrear ubicaciones y cometer fraude.

Suplantación de Identidad (Spoofing de Point Codes)

Uno de los métodos técnicos primarios en los ataques SS7 es la suplantación de Puntos de Código (PCs). Todos los nodos en una red SS7 son Puntos de Señalización (SPs) y cada uno posee un Punto de Código único. Los atacantes pueden hacerse pasar por nodos de red legítimos, como Centros de Conmutación Móvil (MSC) o Registros de Ubicación de Visitantes (VLR), al suplantar sus PCs. Esto les permite enviar mensajes falsos que parecen originarse de elementos de red de confianza. Al hacerse pasar por MSC o VLR legítimos, los atacantes pueden manipular el enrutamiento de llamadas y la intercepción de comunicaciones, obteniendo acceso a información sensible sin ser detectados.  

Ataques Man-in-the-Middle (MitM)

Otro método técnico significativo es la ejecución de ataques Man-in-the-Middle (MitM). Herramientas como SigPloit, un framework de pruebas de penetración de código abierto, pueden simular ataques MitM manipulando mensajes de enrutamiento de llamadas o SMS enviados por MSC o STP. Al alterar estos mensajes de enrutamiento, un atacante puede posicionarse entre las rutas de comunicación de dos partes. Esto les permite interceptar, leer y potencialmente modificar las comunicaciones de voz y SMS que fluyen a través de la red celular. El ataque se ejecuta de tal manera que las partes creen que se están comunicando directamente, sin ser conscientes de la intercepción.  

Intercepción de Llamadas y SMS (Mensajes MAP)

La intercepción de llamadas y SMS es una de las explotaciones más directas de las vulnerabilidades SS7. Los atacantes manipulan el enrutamiento de llamadas y SMS para redirigirlos a destinos maliciosos, permitiendo la escucha y el acceso a mensajes privados. Esto se logra principalmente a través de la manipulación de mensajes Mobile Application Part (MAP), que son los protocolos más atacados en SS7 para este fin.  

Los mensajes MAP específicos utilizados incluyen:

  • UpdateLocation: Este mensaje, diseñado para la gestión de la movilidad de los suscriptores, puede ser explotado para redirigir llamadas o SMS. Al enviar un UpdateLocation falso, un atacante puede engañar a la red para que crea que el suscriptor está en una ubicación diferente, haciendo que las llamadas y mensajes se enruten a un MSC controlado por el atacante.  
  • InsertSubscriberData: Este mensaje puede ser utilizado para alterar el perfil de un suscriptor en el HLR, lo que permite la intercepción de SMS. Al modificar los datos del suscriptor, los atacantes pueden redirigir los mensajes SMS a un dispositivo bajo su control sin alertar a la víctima.  
  • SendRoutingInfoForSM (SRI-for-SM): Este mensaje se utiliza para consultar la ubicación de un suscriptor para la entrega de SMS. Los atacantes pueden enviar este mensaje para obtener el IMSI del destinatario y la dirección del MSC/VLR que lo atiende, lo que les permite enrutar mensajes directamente al objetivo o interceptarlos.  
  • AnyTimeInterrogation (ATI): Aunque se usa principalmente para rastreo de ubicación, el ATI también puede ser parte de una cadena de ataque para la intercepción de comunicaciones al obtener información crítica del suscriptor.  

La capacidad de interceptar SMS es particularmente peligrosa, ya que muchos servicios en línea, incluyendo la banca y las redes sociales, dependen de mensajes de texto para la autenticación de dos factores (2FA). Al interceptar estos códigos de un solo uso (OTP), los atacantes pueden eludir las medidas de seguridad y obtener acceso no autorizado a cuentas bancarias, de correo electrónico y de redes sociales, lo que lleva a robos de identidad y fraude financiero.  

Rastreo de Ubicación (Mensajes MAP y Triangulación)

Las vulnerabilidades de SS7 permiten a los atacantes solicitar actualizaciones de ubicación, identificando la posición de un dispositivo con una precisión alarmante. Cada vez que un teléfono se enciende, se comunica con las torres celulares cercanas. Los atacantes pueden explotar mensajes MAP para obtener información sobre la torre celular a la que está conectado un dispositivo, lo que les permite determinar la ubicación del usuario sin su conocimiento.  

Los mensajes MAP clave para el rastreo de ubicación incluyen:

  • ProvideSubscriberLocation (PSL): Este mensaje se utiliza para obtener información de ubicación precisa, incluyendo coordenadas GPS.  
  • AnyTimeInterrogation (ATI): Permite a los atacantes consultar el HLR para obtener el Cell ID del usuario, que representa la última ubicación conocida de la estación móvil. El Cell ID, combinado con la información de la torre celular, proporciona una ubicación aproximada (hasta 200m en áreas urbanas y 35km en áreas rurales).  
  • Send Routing Information (SRI): Los atacantes pueden enviar un mensaje MAP_SRI al HLR de la red de origen de la víctima, haciéndose pasar por un GMSC, para obtener el IMSI de la víctima y el GT del MSC/VLR que la atiende. Esto revela la ubicación del móvil con la granularidad del área de servicio del MSC.  
  • Provide Subscriber Information (PSI): Utilizado en combinación con SRI para obtener el Cell-ID.  

También se han documentado ataques híbridos que combinan mensajes SMS y CAMEL para eludir posibles filtros de ATI, consultando directamente el MSC/VLR una vez que se conoce el IMSI de la víctima. Este método permite a los atacantes obtener el Cell ID después de un procedimiento de paging.  

Ataques de Denegación de Servicio (DoS)

Los atacantes pueden lanzar ataques de Denegación de Servicio (DoS) contra las redes SS7 al inundar los nodos con mensajes inválidos, interrumpiendo la señalización y causando interrupciones del servicio. Esto puede deshabilitar servicios críticos como llamadas de emergencia o la conectividad móvil para regiones enteras, resultando en pérdidas financieras y tiempo de inactividad operacional para los proveedores de servicios. Un atacante puede, por ejemplo, desregistrar el teléfono de un usuario de la red, desconectándolo efectivamente.  

Fraude Financiero y SIM Swapping

Las vulnerabilidades de SS7 son ampliamente explotadas para el fraude financiero. Los ciberdelincuentes pueden interceptar códigos de un solo uso (OTP) enviados a través de SMS, que se utilizan para la autenticación de dos factores (2FA) en servicios bancarios y en línea. Esto les permite eludir las medidas de seguridad y obtener acceso no autorizado a cuentas bancarias, lo que lleva a transacciones fraudulentas y robo de identidad.  

El SIM swapping es una técnica de fraude que a menudo se facilita o potencia por las vulnerabilidades de SS7. En un ataque de SIM swapping, un atacante toma el control del número de móvil de una víctima desactivando su tarjeta SIM y activando una nueva bajo su control. Esto se logra a menudo mediante ingeniería social, engañando al operador móvil para que transfiera el número. Una vez que el atacante tiene el control del número, recibe todas las llamadas, textos y códigos 2FA destinados a la víctima, lo que le permite acceder a cuentas bancarias, correos electrónicos y perfiles de redes sociales. El fraude de reciclaje de tarjetas SIM ocurre cuando los operadores de telecomunicaciones reciclan números de teléfono inactivos, y los atacantes explotan las vulnerabilidades de SS7 para obtener control sobre tarjetas SIM antiguas que aún pueden estar vinculadas a servicios financieros digitales.  

VI. Casos Reales de Explotación del SS7

Las vulnerabilidades de SS7 no son meramente teóricas; han sido explotadas en numerosos incidentes de alto perfil, afectando a individuos, empresas y gobiernos.

Ataques a Bancos Alemanes (2017)

En enero de 2017, ciberdelincuentes explotaron fallas en SS7 para interceptar códigos de autenticación de dos factores (2FA) enviados a clientes de bancos alemanes, lo que les permitió realizar retiros no autorizados de cuentas bancarias. Este fue el primer caso conocido y documentado de ladrones explotando SS7 para interceptar códigos de confirmación bancaria en un escenario del mundo real.  

La campaña de ciberdelincuencia fue sofisticada y multifásica. Primero, los atacantes obtuvieron las credenciales de banca en línea de las víctimas mediante métodos de phishing tradicionales. Luego, aprovecharon el acceso a SS7 para redirigir las comunicaciones SMS, interceptando las contraseñas de un solo uso (OTP) enviadas por los bancos. Esto les permitió autorizar transferencias fraudulentas a fondos ficticios, permaneciendo ocultos a los investigadores. El operador de telecomunicaciones O2-Telefonica confirmó los detalles de estos ciberataques basados en SS7. Este incidente generó una preocupación generalizada sobre la seguridad de los sistemas 2FA que dependen de mensajes de texto.  

Rastreo de la Princesa Latifa (2018)

En 2018, la princesa Latifa de Dubái intentó escapar de su vida real restrictiva. Fue rastreada y capturada en el mar, y los investigadores creen que las vulnerabilidades en SS7 fueron explotadas para rastrear su ubicación. Este caso ilustra cómo las herramientas de vigilancia pueden ser utilizadas como armas contra individuos.  

Datos revisados por The Bureau of Investigative Journalism revelaron que una serie de señales diseñadas para revelar la ubicación del teléfono fueron enviadas al móvil registrado en EE. UU. del capitán del yate, Hervé Jaubert, el día antes de que comandos asaltaran el yate y capturaran a la princesa. Las señales fueron enviadas a través de redes móviles en Jersey, Guernsey, Camerún, Israel, Laos y EE. UU., lo que demuestra la penetración generalizada de la infraestructura global de telecomunicaciones para fines de vigilancia. Este incidente resalta que el rastreo no siempre se dirige a delincuentes, sino que puede ser utilizado para la vigilancia de alto perfil.  

Demostración de Linus Tech Tips (2016)

En 2016, investigadores de seguridad y periodistas, incluyendo a Karsten Nohl, demostraron en el programa "60 Minutes" lo sencillo que es espiar a un objetivo utilizando vulnerabilidades de SS7. En una demostración pública, lograron espiar al presentador de YouTube Linus Sebastian (de Linus Tech Tips) sin acceder físicamente a su teléfono.  

La metodología implicó tres pasos básicos :  

  1. Infiltración en SS7: Los atacantes obtuvieron acceso a la red SS7, a menudo alquilando un Título Global (GT) de proveedores poco fiables.  
  2. Obtención de Confianza: Luego, adquirieron el IMSI (International Mobile Subscriber Identity) del objetivo, un código único vinculado a la tarjeta SIM, lo que les permitió interceptar llamadas y mensajes de texto.  
  3. Lanzamiento del Ataque: Con acceso a SS7 y el IMSI del objetivo, los atacantes pudieron redirigir llamadas y mensajes a sus propios dispositivos, dejando al objetivo sin darse cuenta.  

Durante la demostración, las llamadas de Linus fueron interceptadas y redirigidas, lo que demostró la vulnerabilidad de los usuarios de teléfonos a los ataques SS7. Este experimento puso de manifiesto que, a pesar de las advertencias previas, las vulnerabilidades de SS7 seguían siendo un problema grave y generalizado.  

Brecha de Comunicaciones del Congreso de EE. UU. (2016/2020)

En 2016, se produjo una brecha en las comunicaciones del Comité de Campaña Demócrata del Congreso (DCCC) y el Comité de Campaña Republicano del Congreso, que el congresista Ted Lieu atribuyó a hackers extranjeros, posiblemente vinculados a la inteligencia rusa, utilizando la falla de SS7. Este incidente llevó a una "liberación masiva de números de teléfono celular de miembros del Congreso".  

En 2020, una importante compañía estadounidense descubrió paquetes SS7 no autorizados dirigidos a los dispositivos móviles de varios miembros del Congreso. El análisis reveló intentos sistemáticos de rastrear datos de ubicación e interceptar comunicaciones mediante operaciones MAP manipuladas. Los atacantes explotaron mensajes UpdateLocation para intentar la redirección de llamadas, aunque el ataque fue detectado y bloqueado por firewalls SS7 desplegados.  

Más recientemente, en 2024, se reveló una campaña de hacking patrocinada por el estado chino, atribuida al grupo "Salt Typhoon", que atacó a múltiples proveedores de telecomunicaciones de EE. UU., comprometiendo a nueve compañías. Este grupo, activo desde al menos 2019, demostró una sofisticada explotación de las vulnerabilidades de SS7 para irrumpir en la infraestructura de telecomunicaciones, con un enfoque particular en entidades gubernamentales. El gobierno de EE. UU. ha confirmado que estas actividades están relacionadas con el espionaje cibernético y el robo de datos de registros de llamadas de clientes, así como la interceptación de comunicaciones privadas de individuos involucrados en actividades gubernamentales o políticas.  

Robo de Criptomonedas (2017/2022)

En 2017, investigadores de la firma de ciberseguridad Positive Technologies demostraron cómo explotaron fallas en SS7 para acceder a una cuenta de Gmail, tomar el control de una billetera de Bitcoin y robar más de $4,000 en criptomonedas. Los atacantes solo necesitaron el nombre completo y el número de teléfono de la víctima para finalmente hackear una billetera en el popular intercambio de Bitcoin Coinbase. La investigación se centró en la vulnerabilidad de la autenticación multifactor que depende de mensajes de texto, los cuales pueden ser interceptados mediante la explotación de fallas en SS7.  

En 2022, se reportó un caso donde atacantes explotaron vulnerabilidades de SS7 para secuestrar códigos de verificación SMS de cuentas de intercambio de criptomonedas. Primero, comprometieron las cuentas de correo electrónico de las víctimas y luego utilizaron el acceso a SS7 para interceptar los códigos 2FA basados en SMS. La cadena de ataque involucró operaciones InsertSubscriberData cuidadosamente cronometradas para redirigir los mensajes SMS sin alertar a las víctimas, lo que resultó en múltiples robos de criptomonedas de alto valor.  

Operaciones de Vigilancia Estatal y Espionaje Cibernético

Las vulnerabilidades de SS7 han atraído el interés de agencias de seguridad y actores estatales, quienes las utilizan para operaciones de vigilancia a gran escala. Se ha demostrado que SS7 permite el rastreo de ubicación de usuarios, la interceptación de datos de voz y la intercepción de claves de autenticación de dos factores, y posiblemente la entrega de spyware a los teléfonos.  

Informes han indicado que actores patrocinados por el estado utilizan SS7 para monitorear a disidentes o periodistas al consultar sus datos de ubicación. Productos como "Skylock", que apareció en el mercado en 2013, se comercializaron como soluciones de rastreo de ubicación en tiempo real para suscriptores GSM y UMTS a nivel global a través de mensajes SS7. Las revelaciones de Edward Snowden en 2013 también sugirieron que la Agencia de Seguridad Nacional (NSA) de EE. UU. estaba recopilando miles de millones de registros diarios, y la explotación de vulnerabilidades SS7 se consideraba una de las fuentes de esta recopilación masiva de datos.  

En 2021, se descubrió una operación de vigilancia a gran escala dirigida a redes de telecomunicaciones de Oriente Medio, donde los atacantes explotaron SS7 para rastrear datos de ubicación de suscriptores específicos en varios países. El análisis técnico reveló el uso sofisticado de operaciones SendRoutingInfoForSM y AnyTimeInterrogation, combinadas con una sincronización cuidadosa para evitar la detección por firewalls SS7 básicos. Un incidente similar ocurrió en 2023, cuando un importante proveedor de telecomunicaciones australiano detectó intentos sistemáticos de explotación de SS7 originados en operadores de red asiáticos comprometidos, con ataques dirigidos tanto al rastreo de ubicación como a la intercepción de llamadas.  

Estos casos demuestran que la facilidad de acceso a la red SS7, combinada con sus vulnerabilidades inherentes, la convierte en una herramienta potente para la vigilancia y el espionaje cibernético, tanto por parte de actores criminales como estatales.  

La Era Digital: SS7 y Sus Peligros Persistentes

Ante las evidentes vulnerabilidades del sistema de señalización por tonos, las compañías telefónicas desarrollaron el Sistema de Señalización por Canal Común 7 (SS7) en la década de 1980. La gran innovación del SS7 fue usar una línea digital distinta para llevar las señales de control, separándolas de la línea de voz. Esto, en teoría, impediría que cualquiera pudiera controlar la red enviando tonos por la línea de voz. Sin embargo, el SS7 ha demostrado no ser inmune a los ataques.

La historia de la Princesa Latifa de Dubái, cuya ubicación fue rastreada mediante un ataque coordinado al SS7, es un claro ejemplo de cómo estas vulnerabilidades pueden tener consecuencias en la vida real.

Los especialistas en ciberseguridad explicaron que el espionaje a través del SS7 sigue un proceso de tres pasos:

  1. Infiltrarse en el SS7: El SS7 es una red mundial donde las compañías telefónicas se comunican usando Títulos Globales (GT). Aunque fue diseñado como un "jardín amurallado" para operadoras de confianza, el panorama de las telecomunicaciones ha cambiado drásticamente. Ahora hay miles de operadores y redes que necesitan acceso al SS7. Los acuerdos mundiales entre proveedores facilitan que un atacante, al obtener acceso a un GT confiable, gane acceso a una vasta red de GT asociados, logrando así la infiltración.

  2. Ganar Confianza (Obtener el IMSI): Para atacar, no basta con tener acceso al SS7 y el número de teléfono de la víctima. Se necesita el IMSI (Identidad Internacional del Abonado Móvil), un identificador único de 15 dígitos de la tarjeta SIM del teléfono. Los atacantes pueden enviar mensajes específicos a la red (como "enviar información de enrutamiento") para capturar el IMSI, lo cual es vital para que las solicitudes parezcan legítimas y pasen los firewalls de la red.

  3. Atacar: Una vez que se tiene el IMSI y acceso al SS7, los atacantes pueden ejecutar diversas acciones:

    • Intercepción de Llamadas: Al engañar a la red para que piense que el teléfono de la víctima está en roaming, los atacantes pueden reescribir el número al que se llama y desviar las llamadas a su propio GT. Esto les permite escuchar o incluso grabar las conversaciones. En el ejemplo con Linus Tech Tips, una llamada destinada a Linus fue redirigida y escuchada por los atacantes.
    • Intercepción de Mensajes de Texto (SMS): De forma similar a las llamadas, se puede engañar a la red para que desvíe los SMS de la víctima al GT del atacante. Esto es particularmente peligroso para robar contraseñas de un solo uso de la autenticación de dos factores (2FA), lo que permite a los atacantes acceder a cuentas bancarias, redes sociales y otros servicios en cuestión de segundos.
    • Rastreo de Ubicación: Utilizando el IMSI y la información del centro de conmutación, los atacantes pueden determinar la torre celular a la que está conectado el objetivo. En zonas urbanas densas, esto puede ubicar a la víctima con una precisión de menos de 100 metros. Esta capacidad no depende del GPS y es muy útil para saber si alguien está en casa o en el trabajo, por ejemplo

Medidas de Mitigación y Protección

Dada la persistencia de SS7 en las redes de telecomunicaciones globales y sus conocidas vulnerabilidades, la mitigación y protección requieren un enfoque multifacético que involucre tanto a los operadores de red como a los usuarios finales.

Defensas a Nivel de Operador de Telecomunicaciones

Los operadores de redes móviles (MNOs) enfrentan un desafío creciente en la ciberseguridad debido a las vulnerabilidades de SS7. La implementación de contramedidas robustas es esencial para la resiliencia de la red y la salvaguarda de la confianza del cliente.  

  • Firewalls SS7: La implementación de firewalls SS7 es una de las medidas más críticas. Estos firewalls son sistemas inteligentes basados en reglas que monitorean, desarrollan reglas e implementan políticas para detener o limitar el impacto de los ataques. Pueden filtrar mensajes no autorizados y detectar anomalías, bloqueando mensajes de Puntos de Código no reconocidos o Títulos Globales inválidos. Las directrices GSMA FS.11, actualizadas regularmente, clasifican los mensajes MAP de GSM en categorías (Categoría 1, 2, 3) para guiar a los operadores sobre qué mensajes deben esperarse en los niveles de interconexión y cuáles deben ser filtrados.  
  • Sistemas de Detección de Intrusiones (IDS) y Monitoreo: Es fundamental que los operadores implementen sistemas IDS para monitorear el tráfico SS7 en busca de patrones sospechosos y que realicen un monitoreo 24/7. Más del 84% de los operadores ya monitorean activamente el tráfico SS7, inspeccionando la señalización en puntos cruciales como el STP y el HLR para detectar actividades SS7 anómalas que puedan indicar un ataque.  
  • Home Routing (Enrutamiento en Origen): Esta medida es crucial para la seguridad de SMS. El home routing asegura que los mensajes sensibles, como los OTP, pasen por la red de origen, donde pueden ser monitoreados y protegidos, permitiendo la detección y el bloqueo de spam o mensajes fraudulentos. Al insertar un Correlation_ID en lugar del IMSI del destinatario y al forzar que el SMS se envíe a través de un SMS Router en la red de origen, se mantiene la confidencialidad del IMSI y se previenen ataques de suplantación de identidad o fraude de SMS.   
  • Controles de Acceso Estrictos y Acuerdos de Interconexión: Limitar el acceso a la red SS7 solo a socios de confianza y hacer cumplir acuerdos de interconexión estrictos es vital. Auditar regularmente los puntos de acceso SS7 ayuda a identificar nodos comprometidos o "deshonestos".   

  • Actualizaciones y Gestión de Parches: La infraestructura SS7 a menudo es obsoleta y no es compatible con los protocolos de seguridad más recientes, lo que la hace difícil y costosa de actualizar. Sin embargo, la gestión de parches efectiva y las actualizaciones regulares de los componentes de la red son críticas para sellar vulnerabilidades conocidas.   

Mejores Prácticas para Usuarios Finales

Aunque las vulnerabilidades de SS7 existen principalmente a nivel de telecomunicaciones, los usuarios finales pueden tomar medidas significativas para mejorar su seguridad y privacidad.   

  • Autenticación de Dos Factores (2FA) Basada en Aplicaciones: Esta es la medida más crucial. Se recomienda encarecidamente alejarse de la 2FA basada en SMS, ya que es vulnerable a la intercepción a través de SS7. En su lugar, se deben utilizar aplicaciones autenticadoras (como Google Authenticator, Microsoft Authenticator o Authy) o claves de seguridad físicas (como YubiKey). Estos métodos generan códigos de un solo uso basados en el tiempo (TOTP) o dependen de desafíos criptográficos que no pueden ser interceptados a través de la red celular.   

  • Aplicaciones de Comunicación Cifrada de Extremo a Extremo: Para conversaciones y datos sensibles, se deben utilizar aplicaciones de mensajería y llamadas de voz que ofrezcan cifrado de extremo a extremo (E2EE) por defecto, como Signal, WhatsApp (chats secretos) o Telegram. Esto asegura que, incluso si la red subyacente se ve comprometida a través de SS7, el contenido de los mensajes y llamadas permanezca ilegible para el atacante.   

  • Llamadas Cifradas: Si te preocupa la intervención telefónica en tus llamadas, utiliza servicios de llamadas cifradas por internet como Signal o WhatsApp.

  • Si necesitas hacer una llamada por red telefónica utiliza de ser posible las redes VoLTE o VoNR:
    Las nuevas redes 4G y 5G tienen mejores protocolos de las redes 2G y 3G, el problema es que no siempre están disponibles el acceso a estas tecnología debido a cobertura equipos con propósitos distintos o la tecnología aún no es ofertada por el proveedor, o incluso no es homologable en todos los teléfonos del mercado lo que dificulta accesar en todo momento a llamadas de voz bajo tecnologías mas nuevas como LTE o NR y se dificulta garantizar que ambos canales de comunicación estén bajo la misma tecnología. 

  • Vigilancia de Actividad Sospechosa: Los usuarios deben prestar atención a cualquier comportamiento inusual en llamadas o SMS, como redirecciones extrañas, llamadas caídas o mensajes SMS inesperados. Las notificaciones de bloqueo de cuenta o restablecimiento de contraseña no iniciadas son una señal de alerta importante y deben investigarse de inmediato. 
  • Precaución con el Roaming: Los ataques SS7 a veces son más fáciles de llevar a cabo cuando un usuario está en roaming, ya que el tráfico de señalización atraviesa las redes de múltiples operadores. Ser consciente de este mayor riesgo puede impulsar una vigilancia adicional sobre la seguridad de la cuenta durante los viajes, si puedes usar una línea del país donde vas a viajar es mucho mejor, que usar tu línea en roaming, no solo tu economía te lo agradecerá, si no también tu seguridad.

  • No almacenes tus contactos sin un código de área definido:

    De forma habitual, la gente no guarda los números de teléfono con el código de área en sus contactos, sino que simplemente marcan el número local.

    Esto se convierte en un problema cuando la gente está en roaming. Si alguien está en un país extranjero y su teléfono intenta conectarse a una red local, esta red necesita saber cómo contactar a la red de origen del usuario para verificar si es un cliente legítimo. Si los números guardados en los contactos no incluyen el prefijo del país (que a menudo va de la mano con el código de área para llamadas internacionales), el sistema puede tener dificultades para enrutar la llamada correctamente.

    Los atacantes explotan esta dinámica. Al engañar a la red para que piense que el teléfono de una víctima está en roaming, pueden "reescribir" el número al que la persona intenta llamar o recibir una llamada, desviándola a un número que ellos controlan. La falta del código de país y, por extensión, del código de área en la forma en que los usuarios guardan los contactos, facilita que los atacantes manipulen el enrutamiento de las llamadas una vez que han comprometido el sistema SS7, incluso podrían reescribir un numero con un código de área de un país diferente para que incurras en cargos de llamadas internacionales e interceptar llamadas.

Publicar un comentario

Hola

Articulo Anterior Articulo Siguiente