Actualmente se vende una sofisticada vulnerabilidad al protocolo SS7 que permite la intercepción fraudulenta de SMS y el seguimiento de los teléfonos en tiempo real en foros subterráneos, lo que plantea serias preocupaciones sobre la seguridad de las redes móviles en todo el mundo.
Con un precio de $ 5,000, el Exploit ofrece a los compradores una herramienta integral para comprometer la infraestructura de telecomunicaciones en el nivel básico.
Los investigadores de seguridad han identificado una lista de destacados foros de delitos cibernéticos que proporcionan lo que los proveedores recién registrados afirman ser vulnerabilidades de día cero que afectan las puertas de enlace SS7.
Nuevas exploits objetivo de infraestructura de comunicación crítica
A pesar de la edad y las restricciones de seguridad conocidas, el protocolo del sistema de señalización 7 (SS7), desarrollado en 1975 y estandarizado en 1980, sigue siendo un componente crítico de las redes de comunicaciones globales.
Según una publicación de proveedor web oscuro compartido en X, el paquete incluye cargas útiles de día cero, una lista objetivo curada de infraestructura de comunicaciones vulnerables y una herramienta de trabajo especializada para ZMAP, diseñada para identificar a Shodan, Censys, FOFA, Google y sistemas vulnerables adicionales.
Esto representa una seria amenaza para la seguridad de las comunicaciones. Aunque las exploits SS7 han existido durante años, las nuevas infraestructuras de puerta de enlace de orientación de día cero podrían evitar las medidas de seguridad existentes implementadas por los transportistas.
El protocolo SS7 promueve la interoperabilidad global entre las redes de comunicaciones y gestiona todo, desde el enrutamiento de llamadas hasta la entrega de SMS y las capacidades de roaming.
Su arquitectura incluye componentes clave como el Centro de conmutación móvil (MSC), el registro de ubicación de inicio (HLR) y el registro de ubicación de los visitantes (VLR).
Según la lista, explota las debilidades de la parte de la aplicación móvil (MAP) de la pila del protocolo SS7, manipulando las respuestas de la red específicamente dirigidas a la actualización de la actualización y en cualquier momento.
Al falsificar un código de punto legítimo (PC), un atacante puede redirigir la comunicación al hacerse pasar por un nodo de red confiable.
Un exploit podría permitir que un atacante:
Haga cumplir las transacciones financieras fraudulentas mediante la verificación de SMS que implica la ubicación física en tiempo real que se roba en la voz para usuarios móviles que interceptan contraseñas únicas enviadas a través de SMS para la autenticación de dos factores
Esta no es la primera vez que se ha armado una vulnerabilidad en SS7. En 2017, los delincuentes explotaron los fallas SS7 para interceptar códigos de autenticación de dos factores y agotaron cuentas bancarias alemanas.
En 2019, el Banco Metro del Reino Unido se convirtió en la primera institución financiera en revelar sus objetivos para los ataques SS7.
Esfuerzos para aliviar
Desde que la vulnerabilidad SS7 se publicó por primera vez en 2014, los proveedores de telecomunicaciones han implementado algunas protecciones, pero los problemas de diseño básicos con el protocolo permanecen.
La migración a redes 4G y 5G con nuevos protocolos como el diámetro mejorará la seguridad, pero alrededor del 30% de las conexiones móviles dependen de las redes 2G y 3G que usan SS7.
Los expertos recomiendan que las organizaciones implementen capas adicionales de seguridad más allá de la autenticación basada en SMS, como la autenticación multifactorial basada en aplicaciones, para proteger contra estas amenazas.
Los proveedores de comunicaciones recomiendan implementar firewalls SS7 y controles de acceso más estrictos para mitigar los posibles ataques.
¡Haz que esta noticia sea interesante! Siga en Google News, LinkedIn, X para obtener actualizaciones instantáneas