10 jun. 2016

Secuestrar cuentas de WhatsApp y Telegram con la vulnerabilidad SS7

WhatsApp y Telegram son principalmente las dos alternativas seguras para las llamadas, los mensajes de texto o el correo electrónico en los teléfonos móviles. Y decimos "seguras" porque ambas incluyen por defecto el cifrado extremo a extremo (E2E) y por ello sus conversaciones son mucho más difíciles de "monitorizar" por terceros.

Sin embargo a veces no es la aplicación la que lleva a las vulnerabilidades de seguridad, sino algo completamente distinto. En este caso, ese "algo más" es el Sistema de Señalización por canal común n.º 7 (SS7), un conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales.

Desde hace tiempo las vulnerabilidades en SS7 no son un secreto y son conocidas por todos, incluyendo los ISPs, los Gobiernos y... también los hackers por supuesto. El problema es que la vulnerabilidad no es sencilla de solucionar como veremos más adelante.

Cómo es posible hackear Whatsapp:
Cómo es posible hackear Telegram:
¿Qué está pasando? Por lo general, las aplicaciones de mensajería que usan cifrado están protegidas contra atacantes porque la clave para descifrar el mensaje se basa en cada extremo de la conversación (emisor y receptor). Es decir, si se intercepta el mensaje en medio (MiTM) lo único que se obtendrá es un mensaje que no se puede leer o descifrar.

En los dos vídeos no se está atacando al cifrado de la aplicación, sin embargo, si se están aprovechando de una vulnerabilidad en SS7. Esto se consigue "engañando" a la red de telecomunicaciones y haciéndola creer que el teléfono del atacante tiene el mismo número que el del objetivo. No voy a detallar cómo se hace, pero vamos a decir que no es difícil. A partir de ahí, el atacante podría crear una nueva cuenta de WhatsApp o Telegram y ​​recibir el código secreto que autentifica su teléfono como el titular de la cuenta legítima.

Una vez completado, el atacante controla la cuenta, incluyendo la capacidad de enviar y recibir mensajes. Esto es particularmente problemático ya que, una vez que el teléfono está autenticado, podrá hacerlo sin tener que romper el cifrado.

¿Y por qué no se puede simplemente corregir SS7? SS7 lo usa una red global de empresas de telecomunicaciones, lo que significa que ninguna de ellas la tiene o la controla. Es más, cualquier cambio requiere mucha burocracia y hay pocas opciones para un "compliance" global para poder hacer realmente algo. Es un desastre, y va a seguir así hasta que alguien, o un grupo, sea designado para gobernarlo y mantenerlo.

Hasta entonces, la vulnerabilidad se mantendrá.

De hecho hay una teoría alternativa que dice que las agencias de Inteligencia son la barrera entre la vulnerabilidad y la capacidad de las empresas de telecomunicaciones para solucionarla.

Fuentes:

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!