¿Ya no es una amenaza SS7?

9

Estoy leyendo sobre un problema de SS7: el fallo de SS7 permite hackers para espiar cada conversación .

Me parece que cualquier teléfono del mundo puede ser interceptado para que el pirata informático pueda escuchar su llamada telefónica o leer su mensaje de texto. Por lo que sé, google, authy proporciona una manera de acceder a la cuenta a través del número de teléfono registrado. Entonces, si un usuario tiene una cuenta de Gmail y una authy que conduce a un número de teléfono, ¿está atornillado? Su billetera de bitcoin en línea, e incluso su cuenta bancaria pueden estar comprometidas?

    
pregunta Phương Nguyễn 17.06.2016 - 06:07
fuente

2 respuestas

9

Sí .

¿Por qué digo esto? Es importante entender qué son todas estas vulnerabilidades y por qué existen (llamaré a la víctima "suscriptor"):

¿Por qué existen?

SS7 se diseñó y desarrolló en 1975 como un protocolo para telecomunicaciones para centros de llamadas. Ya que estamos hablando de 1975, la seguridad del protocolo no fue realmente considerada en la planificación. Más tarde, cuando aparecieron los teléfonos móviles, necesitaban un protocolo para usar y, dado que SS7 existía y se comprobó que funcionaba, no había ninguna razón para no usarlo. Así que lo implantaron en la arquitectura de la red GSM y agregaron algunas cosas (SMS, roaming y, posteriormente, también datos móviles).

Ahora entendamos las vulnerabilidades:

  1. Obteniendo una ubicación de suscriptores : un pirata informático puede configurar un HLR (Registro de ubicación local) falso y reclamar que está buscando un suscriptor y enviar una solicitud utilizando el MAP Servicio de mensajería (La solicitud devuelve datos de ubicación con respecto a la ubicación del suscriptor y algunas cosas más) y estos datos devolverán la ID de celda, el Código de país móvil (MCC), el Código de red móvil (MNC) y el Código de área de ubicación, todo relacionado con el objetivo Ubicación actual de los suscriptores. Esto se creó para que cualquiera que quiera comunicarse con el suscriptor (enrute una llamada a la ubicación de los suscriptores).
    Nota : la mayoría de las grandes empresas han deshabilitado esta función y han encontrado una forma diferente de tratar las solicitudes de MAP.

  2. Recuperación de SMS de suscriptores :
    Un atacante se hará pasar por un MSC (Centro de Conmutación Móvil) y afirmará tener el suscriptor en su red, esto resultará en el operador móvil del suscriptor Redireccionando el tráfico destinado para el suscriptor al atacante.

  3. Poner al suscriptor fuera de línea:
    Hacker una vez más se hace pasar por un HLR y afirma que el suscriptor está en su red. Dado que un suscriptor solo puede estar en un lugar a la vez, esto resultará en la desconexión del suscriptor en su ubicación actual, lo que resultará en que el suscriptor no tenga conexión.
    Fue diseñado para que los operadores puedan actualizar la base de datos HLR con respecto a la ubicación del suscriptor para que los servicios relevantes puedan enrutarse al suscriptor.

Conclusión:

Como puede ver, el protocolo SS7 se diseñó con poca seguridad y hasta que no se actualice con soluciones y soluciones, existe la vulnerabilidad.

Nota:

  • Solo cubrí las principales vulnerabilidades aunque hay muchas más. Puede leer más sobre las vulnerabilidades en aquí .
  • Muchos operadores han encontrado formas creativas para reparar estos agujeros de seguridad. Es justo suponer que la mayoría de ellos no pueden ver eso por las investigaciones comprobadas que existen.
respondido por el Bubble Hacker 17.06.2016 - 15:33
fuente
3

La respuesta es sí. Como se explica en este enlace una similar El exploit se ha realizado en facebook.

Si tiene un número de teléfono vinculado a su cuenta de Facebook, un pirata informático solo necesita su número de teléfono y simplemente presionando el botón "restablecer mi contraseña" e interceptando el código de confirmación enviado a su teléfono, tendrá acceso completo.

    
respondido por el Guillaume Beauvois 17.06.2016 - 14:23
fuente

Lea otras preguntas en las etiquetas