¿Es posible piratearlo solo con su número de teléfono móvil?

iphone-6s-plus-5

Existe una vulnerabilidad recientemente encontrada en un lenguaje de señalización de telefonía en uso entre cientos de empresas de telecomunicaciones en todo el mundo que podría permitir a los piratas informáticos interceptar y escuchar sus comunicaciones.

El representante estadounidense Ted Lieu experimentó de primera mano la piratería en su teléfono celular, que permitió como parte de un programa de transmisión y fue conducida por Security Research Labs con sede en Alemania. El hackeo demostró que era posible rastrear a un usuario geográficamente y registrar las llamadas en su dispositivo móvil usando solo el número de teléfono que viene con el teléfono.

Más concretamente, el simulacro de piratería mostró que los piratas de sombrero negro también tienen la capacidad y la oportunidad de hacer lo mismo, no necesariamente con el Representante Lieu, sino con otras personas, escuchando sus llamadas privadas.

iphone-6s-plus-5

Las empresas de telecomunicaciones de todo el mundo permiten que sus redes interoperen a través del protocolo de enrutamiento del Sistema de señalización N. ° 7, o SS7. Por ejemplo, un usuario de Globe Telecom en Filipinas puede conectarse a la red Verizon en los Estados Unidos. Cualquiera que pueda tener acceso a SS7 básicamente puede ver los datos de cualquier suscriptor.

Pero cuando una de las empresas de telecomunicaciones que constituyen la red SS7 cae presa de la piratería, se puede interceptar un gran tesoro de datos que incluye llamadas de voz, mensajes de texto, ubicaciones e información de los suscriptores. Eso significa que el protocolo de enrutamiento es tan seguro como su miembro más débil. El protocolo SS7 permite que cualquiera de sus miembros de telecomunicaciones acceda a un teléfono si tiene un acuerdo de roaming con la red en cuestión.

Además, SS7 permite que una empresa de telecomunicaciones solicite la ubicación del teléfono en cuestión a otro operador y enrute mensajes y llamadas a través de un servidor proxy antes de transmitir los datos al destinatario previsto. Es difícil para el destinatario legítimo detectar que una llamada, por ejemplo, está siendo interceptada porque la red proxy puede asumir la identidad de la persona que llama o del remitente.

Existe un plan entre los operadores de red para actualizar el protocolo de enrutamiento al llamado Diámetro, pero los investigadores de seguridad desconfían de la idea. Los expertos en seguridad tienen la creencia popular de que Diameter tiene compatibilidad retroactiva con el SS7, y las fallas del protocolo heredado permanecerán en lo que de otra manera sería una red actualizada en los próximos años.

Hay productos disponibles que pueden ayudar a las empresas de telecomunicaciones a identificar qué comandos SS7 aceptar o rechazar. Viene en forma de firewall y se puede personalizar para bloquear las solicitudes de una determinada empresa de telecomunicaciones de información específica según la ubicación de la empresa, especialmente si proviene de un país como Rusia, Irán o Corea del Norte.

0 Shares