Ataques al SS7: Vulnerabilidades de la Red Telefónica Mundial al Descubierto.
En un reciente experimento conducido por Linus Tech Tips, se expusieron graves fallas de seguridad en el sistema de señalización SS7, una infraestructura crítica que todavía se usa para gestionar llamadas y mensajes de texto en redes telefónicas alrededor del mundo. Este sistema, aunque desarrollado en los años 80, sigue siendo una pieza clave para la comunicación global, lo que lo convierte en un objetivo para hackers y actores maliciosos que buscan explotar sus vulnerabilidades.
El Caso de Linus y el SS7
Linus Tech Tips, con la ayuda de especialistas en ciberseguridad como Carsten Noll y Alexandre de Oliveira, demostró en vivo cómo es posible espiar llamadas, interceptar mensajes y redirigir comunicaciones usando fallas en el SS7. En la prueba, Derek de Veritasium recibió una llamada dirigida originalmente a Linus, lo que evidenció lo sencillo que resulta manipular las redes telefónicas. Todo esto fue realizado sin contacto físico con los dispositivos involucrados, ni mensajes, ni correos electrónicos: todo se hizo a través de ataques remotos.
El proceso de hackeo se dividió en tres pasos esenciales:
Infiltración al SS7: El primer paso fue infiltrarse en la red SS7, lo que permitió a los atacantes tener acceso a las comunicaciones de Linus. Sorprendentemente, se explicó que conseguir acceso a esta red no es tan complicado ni costoso, con algunos proveedores ofreciendo servicios ilícitos de acceso por miles de dólares al mes.
Ganar Confianza: Una vez dentro de la red, los hackers lograron capturar el IMSI (Identidad Internacional de Abonado Móvil), un código único asociado a la tarjeta SIM del teléfono de la víctima. Este paso permitió que el ataque fuera indetectable para el usuario afectado.
Ataque: En el ataque final, los hackers redirigieron las llamadas dirigidas a Linus hacia otro dispositivo, interceptaron mensajes de texto e incluso vulneraron la autenticación de dos factores de su cuenta, robando códigos de acceso enviados por SMS. Este último método es especialmente peligroso ya que, aunque las compañías promueven la autenticación de dos factores por SMS como una medida de seguridad, se demostró que es fácilmente interceptable.
El Legado del SS7 y el Futuro de la Seguridad Telefónica
El sistema SS7 se creó en una época en la que solo unas pocas compañías telefónicas dominaban el panorama mundial, confiando entre ellas para mantener la integridad de la red. Sin embargo, hoy en día, existen más de 1,200 operadores y 4,500 redes que necesitan acceso al SS7, lo que ha permitido que actores malintencionados encuentren formas de explotar sus debilidades.
A pesar de que el protocolo de señalización 5G promete mayor seguridad, el SS7 sigue siendo la columna vertebral de muchas comunicaciones, especialmente en redes 2G y 3G. Y, aunque existe una presión para eliminar gradualmente estas tecnologías, la transición está siendo lenta. Las aplicaciones críticas, como los sistemas de emergencia en automóviles, siguen dependiendo de conexiones SS7, lo que impide su eliminación inmediata.
Protección Personal: ¿Qué Podemos Hacer?
Si bien las vulnerabilidades del SS7 son profundas, los usuarios comunes pueden tomar algunas medidas para mitigar el riesgo de ser víctimas de este tipo de ataques. Usar aplicaciones de autenticación en lugar de SMS para la verificación en dos pasos, y optar por servicios de mensajería cifrada como Signal o WhatsApp para comunicaciones sensibles, son recomendaciones clave.
Este experimento de Linus Tech Tips muestra claramente que las amenazas a la privacidad y la seguridad en la era digital son reales y están más cerca de lo que pensamos. A medida que el mundo depende más de las telecomunicaciones móviles, asegurar estos sistemas será fundamental para proteger tanto a individuos como a instituciones.
No hay comentarios