El Departamento de Seguridad Nacional de EE. UU. Advirtió recientemente que los piratas informáticos maliciosos pueden haber apuntado a usuarios de teléfonos de EE. UU. al explotar un protocolo de red de cuatro décadas de antigüedad utilizado por proveedores de telefonía celular en todo el mundo, según un portavoz del senador estadounidense Ron Wyden (Mineral D). Mientras tanto, dijo el portavoz, uno de los principales de la nación los operadores de telefonía celular experimentaron recientemente una violación de ese mismo protocolo que expuso los datos del cliente.
Abreviatura de Sistema de señalización N. ° 7, SS7 es el protocolo de enrutamiento que permite a los usuarios de teléfonos celulares conectarse sin problemas desde la red a red mientras viajan por todo el mundo. Con poco incorporado seguridad y no hay forma de que los operadores se verifiquen entre sí, SS7 tiene siempre planteó un agujero potencial que las personas con acceso podrían explotar para rastrear la ubicación en tiempo real de usuarios individuales. En reciente años, la amenaza se ha expandido casi exponencialmente, en parte porque el número de empresas con acceso a SS7 ha crecido de un Puñado a miles. Otra razón clave: los hackers ahora pueden abusar del protocolo de enrutamiento no solo para geolocalizar personas sino, en muchos casos, para interceptar mensajes de texto y llamadas de voz.
SS7 ya está siendo explotado
En una carta que recibió el senador Wyden la semana pasada, los funcionarios del DHS advirtieron que “actores nefastos pueden haber explotado” SS7 para “apuntar al comunicaciones de ciudadanos estadounidenses “, el portavoz de Wyden Keith Chu le dijo a Ars, confirmando un artículo publicado el miércoles por The El Correo de Washington. El martes, Wyden envió una carta a Federal Presidente de la Comisión de Comunicaciones, Ajit Pai, que aumentó preocupaciones de los piratas informáticos SS7 en la infraestructura de los Estados Unidos.
“Esta amenaza no es meramente hipotética: los atacantes maliciosos son ya explota vulnerabilidades SS7 “, escribió Wyden. “Uno de los los principales proveedores de servicios inalámbricos informaron a mi oficina que informaron un SS7 incumplimiento, en el que se accedió a los datos del cliente, a la policía a través de la información de la red de propiedad del cliente del gobierno (CPNI) Portal de informes “.
Dichos informes son legalmente obligatorios cuando los transportistas creen que el cliente los datos han sido accedidos ilegalmente. Chu se negó a decir quiénes son los EE. UU. portador es.
No está claro si la advertencia del DHS que involucra a actores nefastos es relacionado con la violación de SS7 que involucra al operador estadounidense no identificado. Sus También se desconoce cuántos clientes se ven afectados por la violación de SS7 o si los nefastos actores que el DHS advirtió sobre el trabajo en nombre de un operación de espionaje patrocinada por la nación o como parte de una operación criminal con fines de lucro. Chu dijo que ni el DHS ni Las compañías estadounidenses han proporcionado esos detalles a la oficina de Wyden.
En 2016, el representante de los Estados Unidos, Ted Lieu (D-Calif.) Obtuvo una vívida demostración de la amenaza planteada por SS7. Dio a los periodistas de Revista CBS News 60 minutos permiso para abusar de su acceso a El protocolo de enrutamiento para grabar sus llamadas y monitorear sus movimientos utilizando nada más que el número de teléfono público de 10 dígitos asociado con el auricular que usó.
Un año después, los ladrones usaron SS7 para evitar dos factores autenticación que los bancos usaron para evitar retiros no autorizados de cuentas en línea. El hack permitió a los atacantes interceptar contraseñas de un solo uso antes de que el destinatario las pueda recibir clientes bancarios. Los corredores de exploits han ofrecido pagos de $ 100,000 por piratas informáticos que desarrollan hazañas SS7 confiables.
Otras lecturas
El sitio web filtró la ubicación en tiempo real de la mayoría de los teléfonos celulares de EE. UU. A casi El renovado enfoque en SS7 como canal de retorno para espiar los usuarios de teléfonos celulares llegan casi tres semanas después de The New York Times informó que una compañía poco conocida llamada Securus permitió la ley oficiales de cumplimiento para localizar la mayoría de los teléfonos celulares estadounidenses dentro segundos. Las preocupaciones de privacidad que tales servicios generan se multiplican en próximos días cuando los hackers e investigadores descubrieron vulnerabilidades que expuso los nombres de usuario y datos de contraseña para los clientes de Securus y filtró las ubicaciones en tiempo real de los teléfonos celulares de EE. UU. LocationSmart, la compañía que proporcionó los datos a Securus.
“Falla de mercado”
La carta del senador Wyden esta semana al presidente de la FCC es un recordatorio esas lagunas que permiten a todos los operadores compartir clientes los datos de ubicación no son la única amenaza que enfrentan los usuarios de teléfonos celulares. En respuestas enviadas a fines del año pasado a las preguntas de Wyden sobre SS7 seguridad, tanto Verizon como T-Mobile confirmaron que aún estaban en el proceso de implementación de firewalls que filtrarían solicitudes maliciosas AT&T, meanwhile, said it implemented suchcortafuegos pero no dijo cuándo.
El senador acusó a la FCC de no responder adecuadamente al amenaza planteada por SS7, señalando entre otras cosas que un grupo de trabajo la FCC convocada en 2016 para abordar las vulnerabilidades SS7 fue dominado por expertos de portador y no compuesto por expertos académicos. Él pidió a Pai que compile una lista de las infracciones de SS7 que han ocurrido en los últimos cinco años
“La FCC ahora debe tomar medidas rápidas, utilizando su normativa autoridad sobre los operadores inalámbricos, para abordar la falla del mercado que ha permitido a la industria ignorar esto y otros problemas de ciberseguridad durante décadas ”, escribió Wyden. Le pidió a Pai que responder antes del 9 de julio.