En CCC exponen fallos en el protocolo de telefonía SS7
Investigadores alemanes han descubierto que una tecnología de los 80 puede ser empleada por hackers para espiar llamadas y mensajes de texto. Su nombre es Signaling System 7 (SS7), una red que a día de hoy sigue en uso y que enlaza tráfico (entre otras funciones) en la red de telefonía móvil.
Los protocolos del Sistema de señalización por canal común n.º 7 (SS7) fueron desarrollados por AT&T a partir de 1975 y definidos como un estándar por el UIT-T en 1981 en la serie de Recomendaciones Q.7XX del UIT-T.
Signaling System 7 utiliza una serie de protocolos para enrutar llamadas, mensajes de texto y servicios similares en las redes móviles. Sin embargo los investigadores Tobias Engel, de Sternaute, y Karsten Nohl, jefe científico de los laboratorios de investigación en seguridad, han descubierto algunos fallos en la red.
Ni siquiera las redes móviles que utilizan las más avanzadas técnicas de cifrado se libran de los fallos descubiertos, ya que estas tienen que comunicarse a través de SS7, posibilitando a los hackers localizar llamadas, escucharlas o grabar conversaciones cifradas para usarlas más tarde.
A principios de este año se informó de una serie de países que habían comprado sistemas de vigilancia que usan la red SS7, esto podría ser un indicio de que el fallo de seguridad se conoce desde hace tiempo.
El paso a las redes 3G ofrece cifrado mucho mejor, pero las técnicas de hacking reveladas Nohl y Engel socavan esa posibilidad. Los Carriers pueden potencialmente vigilar sus redes para dificultar los esfuerzos de los atacantes, pero no está claro cuántos lo han hecho y sin duda esto posibilita el espionaje por organismos estatales. Por ejemplo red que opera en Alemania, Vodafone, recientemente comenzó a bloquear dichas solicitudes maliciosas después que que Nohl informara el problema a la compañía hace dos semanas.
Hay dos métodos principales que se utilizan para interceptar llamadas telefónicas a través de SS7. En la primera los atacantes secuestran la función de reenvío del teléfono, redireccionando las llamadas hacia ellos antes de enviarlas al verdadero destinatario. Esto permite a los hackers escuchar las llamadas desde cualquier parte del mundo.
El segundo método consiste en utilizar antenas de radio para recoger todas las llamadas y mensajes de texto de una zona. Los hackers pueden incluso solicitar una clave de cifrado temporal a través de la red SS7, en caso de tener la información transmitida alguna seguridad adicional. Esta técnica tiene el inconveniente de que se necesita estar más cerca de las víctimas, pero lo compensa con su capacidad de afectar a muchas más personas a la vez.
Los investigadores alemanes mostrarán sus descubrimientos en el Chaos Communication Congress de Hamburgo que comezó el 27 de diciembre pasado, curiosamente el mismo donde Trammel Hundson explicará la vulnerabilidad de los MacBooks a través del puerto Thunderbolt y que puede verse en live stream.
Fuente: Betanews
Los protocolos del Sistema de señalización por canal común n.º 7 (SS7) fueron desarrollados por AT&T a partir de 1975 y definidos como un estándar por el UIT-T en 1981 en la serie de Recomendaciones Q.7XX del UIT-T.
Signaling System 7 utiliza una serie de protocolos para enrutar llamadas, mensajes de texto y servicios similares en las redes móviles. Sin embargo los investigadores Tobias Engel, de Sternaute, y Karsten Nohl, jefe científico de los laboratorios de investigación en seguridad, han descubierto algunos fallos en la red.
Ni siquiera las redes móviles que utilizan las más avanzadas técnicas de cifrado se libran de los fallos descubiertos, ya que estas tienen que comunicarse a través de SS7, posibilitando a los hackers localizar llamadas, escucharlas o grabar conversaciones cifradas para usarlas más tarde.
A principios de este año se informó de una serie de países que habían comprado sistemas de vigilancia que usan la red SS7, esto podría ser un indicio de que el fallo de seguridad se conoce desde hace tiempo.
El paso a las redes 3G ofrece cifrado mucho mejor, pero las técnicas de hacking reveladas Nohl y Engel socavan esa posibilidad. Los Carriers pueden potencialmente vigilar sus redes para dificultar los esfuerzos de los atacantes, pero no está claro cuántos lo han hecho y sin duda esto posibilita el espionaje por organismos estatales. Por ejemplo red que opera en Alemania, Vodafone, recientemente comenzó a bloquear dichas solicitudes maliciosas después que que Nohl informara el problema a la compañía hace dos semanas.
Hay dos métodos principales que se utilizan para interceptar llamadas telefónicas a través de SS7. En la primera los atacantes secuestran la función de reenvío del teléfono, redireccionando las llamadas hacia ellos antes de enviarlas al verdadero destinatario. Esto permite a los hackers escuchar las llamadas desde cualquier parte del mundo.
El segundo método consiste en utilizar antenas de radio para recoger todas las llamadas y mensajes de texto de una zona. Los hackers pueden incluso solicitar una clave de cifrado temporal a través de la red SS7, en caso de tener la información transmitida alguna seguridad adicional. Esta técnica tiene el inconveniente de que se necesita estar más cerca de las víctimas, pero lo compensa con su capacidad de afectar a muchas más personas a la vez.
Los investigadores alemanes mostrarán sus descubrimientos en el Chaos Communication Congress de Hamburgo que comezó el 27 de diciembre pasado, curiosamente el mismo donde Trammel Hundson explicará la vulnerabilidad de los MacBooks a través del puerto Thunderbolt y que puede verse en live stream.
Fuente: Betanews
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!