Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

¿Qué son los Ataques SS7?: La Mayor Amenaza para los Móviles

Escrito por Zoilijee Quero | Oct 30, 2024 12:26:43 AM

La seguridad de nuestros teléfonos móviles es algo que damos por sentado. Confiamos en ellos para gestionar nuestra vida diaria: desde conversaciones personales hasta transacciones bancarias. Sin embargo, existe una vulnerabilidad crítica, poco conocida por la mayoría, que podría poner en riesgo toda esta información. Se trata de los ataques SS7, una amenaza silenciosa que explota fallas en el sistema de señalización que conecta las redes de telecomunicaciones a nivel mundial.

Quizás no te suene mucho el "Signaling System 7" o SS7, pero este sistema es básicamente el "cerebro" que coordina todas las llamadas y mensajes de texto que envías a diario. Desde hace décadas, SS7 se encarga de que tus mensajes y llamadas lleguen a su destino sin problemas, trabajando en segundo plano sin que te des cuenta. Sin embargo, detrás de su papel fundamental en las telecomunicaciones, esconde un problema serio: está lleno de vulnerabilidades.

Estas fallas llevan tiempo siendo conocidas, y son precisamente lo que permite a atacantes interceptar llamadas, leer tus mensajes de texto, saltarse la autenticación de dos factores (2FA) e incluso rastrear tu ubicación en tiempo real. Y eso no es todo: los ataques SS7 también pueden causar interrupciones de servicio o facilitar el fraude. A pesar de que las redes de telecomunicaciones han avanzado mucho, las debilidades de SS7 siguen siendo un riesgo enorme que los ciberdelincuentes y hasta actores estatales pueden aprovechar.

 

¿Qué es SS7?

 

SS7, o Signaling System No. 7, es un protocolo de señalización desarrollado en los años 70 que se utiliza para gestionar las conexiones en las redes de telecomunicaciones. Es esencialmente un conjunto de normas y procedimientos que permiten que los operadores de telefonía intercambien información entre sus redes de forma segura y eficaz.

SS7 se utiliza para realizar funciones clave en las telecomunicaciones, como:

 

  1. Establecimiento y finalización de llamadas: Permite que las llamadas telefónicas se establezcan y terminen correctamente.

  2. Roaming: Facilita el cambio de red para los usuarios que viajan a diferentes ubicaciones o países.

  3. Envío de mensajes de texto (SMS): Administra el envío y recepción de mensajes entre dispositivos.

  4. Intercambio de datos para la autenticación de usuarios: Facilita el intercambio de información para verificar la identidad de un usuario en una red.

A pesar de su importancia, el protocolo SS7 fue diseñado en una época en la que las amenazas de ciberseguridad eran prácticamente inexistentes. Debido a esto, no se implementaron muchas medidas de seguridad en su diseño original. En aquel entonces, se asumía que solo los operadores de redes telefónicas tendrían acceso a SS7, lo que generaba una confianza en que el sistema sería seguro sin necesidad de encriptación ni autenticación adicionales.

Sin embargo, el mundo ha cambiado. Hoy en día, el acceso al sistema SS7 no está limitado solo a los operadores legítimos. Cualquier persona con los conocimientos técnicos necesarios y los recursos suficientes puede explotar estas vulnerabilidades.

 

Te podría interesar leer:  Seguridad Móvil con Microsoft Defender for Endpoints

 

Ataques SS7 Comunes y Cómo Funcionan

 

Las vulnerabilidades en el sistema de señalización 7 (SS7) abren la puerta a ataques muy peligrosos en las redes de telecomunicaciones. Aquí te explicamos cinco de los métodos de ataque SS7 más comunes, cómo funcionan y qué riesgos representan:

 

1. Seguimiento de ubicación


Con SS7, los atacantes pueden rastrear en tiempo real la ubicación de cualquier persona conectada a una red celular. Simplemente envían consultas específicas a la red para averiguar a qué torre de telefonía está conectado el dispositivo, lo que les permite determinar la ubicación exacta del usuario sin que este se entere. En pocas palabras, SS7 convierte cualquier dispositivo en un "rastreador personal" al alcance de los hackers, que pueden monitorear los movimientos de alguien en cualquier momento.

 

2. Interceptación de llamadas y mensajes de texto (SMS)


Uno de los ataques más invasivos que permite SS7 es la interceptación de llamadas y mensajes de texto. Los atacantes pueden redirigir las comunicaciones de la víctima a sus propios servidores, aprovechando las funciones de enrutamiento de SS7. Esto les permite escuchar las llamadas en tiempo real y leer mensajes de texto, que suelen incluir información sensible, como datos financieros o personales. Este tipo de ataque es especialmente preocupante cuando interceptan mensajes que contienen códigos de seguridad o conversaciones privadas.

 

3. Redirección de SMS y omisión de autenticación de dos factores (2FA)


La autenticación de dos factores (2FA) basada en SMS es una medida de seguridad popular, pero con las vulnerabilidades de SS7, los atacantes pueden interceptar esos mensajes y obtener los códigos 2FA sin que la víctima se entere. Esto significa que pueden acceder a cuentas bancarias, correos electrónicos u otras plataformas sensibles como si fueran el usuario legítimo.

Otro ataque similar es el SIM swapping (o intercambio de SIM), donde los atacantes engañan a los operadores para que transfieran el número de teléfono de la víctima a una nueva tarjeta SIM en manos del atacante. Aunque el método es distinto, ambos ataques permiten eludir 2FA interceptando o redirigiendo los códigos de verificación. Con el SIM swapping, el atacante controla directamente el número de teléfono de la víctima; con SS7, intercepta los mensajes en la red. En ambos casos, el objetivo es el mismo: obtener acceso no autorizado a cuentas protegidas.

 

4. Secuestro de llamadas


Los ataques SS7 también permiten que los hackers secuestren llamadas, redirigiéndolas a otro número y haciendo que parezca que la llamada sigue conectada con el destinatario original. Esto permite al atacante suplantar a la víctima y realizar ataques de ingeniería social, phishing u otros fraudes. La víctima, en la mayoría de los casos, ni siquiera se da cuenta de que la llamada ha sido desviada, lo que facilita enormemente las estafas y engaños.

 

5. Ataques de denegación de servicio (DoS)


Por último, mediante SS7, los atacantes pueden desconectar el teléfono de una persona de la red, lo que significa que la víctima no puede hacer ni recibir llamadas ni mensajes. Este ataque de denegación de servicio (DoS) puede dejar incomunicada a la persona en momentos clave, generando una interrupción significativa. Es un ataque diferente al típico "bombardeo SMS", en el que el teléfono recibe una avalancha de mensajes pero sigue conectado a la red; con SS7, el dispositivo se desconecta por completo, dejando al usuario aislado.

Cada uno de estos ataques muestra lo vulnerable que es el sistema SS7 y lo fácilmente que puede ser explotado. Aunque el protocolo sigue siendo crucial para la infraestructura de telecomunicaciones, estas brechas de seguridad representan un riesgo serio que tanto usuarios como operadores deben tener en cuenta.

 

Conoce más sobre: SMS Bomber: Amenaza Silente en el Mundo de los Mensajes de Texto

 

Ejemplos Reales de Ataques SS7

 

1. Robo de fondos en cuentas bancarias en Alemania (2017)


En 2017, hackers en Alemania aprovecharon las fallas de SS7 para vaciar cuentas bancarias móviles. Primero, infectaron los dispositivos de las víctimas con malware para robar sus credenciales bancarias. Luego, utilizaron SS7 para interceptar los códigos de autenticación de dos factores (2FA) que los bancos enviaban por SMS para autorizar transacciones. Redirigiendo estos códigos a sus propios dispositivos, los atacantes lograron realizar transferencias fraudulentas, eludiendo las medidas de seguridad de 2FA. Este caso generó preocupación en toda Europa sobre la confiabilidad de los SMS como método de verificación de identidad.

 

2. Ataque a datos de suscriptores (documentado por Positive Technologies en 2018)


En 2018, Positive Technologies documentó un ataque SS7 dirigido a suscriptores móviles en un informe para la GSMA. Los atacantes usaron el protocolo SS7 para obtener la IMSI (Identidad Internacional de Suscriptor Móvil) de una víctima a partir de su número de teléfono. Después, registraron al usuario en una red falsa, lo que les dio acceso a sus llamadas entrantes y mensajes de texto. En otras palabras, los atacantes lograron "secuestrar" las comunicaciones de la víctima sin que esta sospechara nada.

Estos ejemplos muestran lo vulnerables que son las redes de telecomunicaciones frente a ataques SS7 y lo fácil que es para los atacantes interceptar información personal y bancaria. La seguridad basada en SMS no es tan infalible como parece, y estos casos son un recordatorio de que los protocolos de telecomunicaciones tradicionales necesitan actualizaciones urgentes para enfrentar las amenazas actuales.

 

 

 

Consejos Prácticos para Reducir el Riesgo de Ataques SS7

 

Las vulnerabilidades de SS7 pueden ser un gran problema, pero hay varias cosas que tanto usuarios como empresas pueden hacer para reducir su exposición a estos ataques. Aquí van algunos pasos prácticos:

  1. Cambia a una autenticación basada en aplicaciones: Si todavía usas SMS para la autenticación de dos factores (2FA), es hora de considerar una alternativa más segura. Las apps como Google Authenticator, Authy o Microsoft Authenticator generan códigos directamente en tu dispositivo, evitando que puedan ser interceptados como sucede con los SMS. Esta pequeña acción reduce considerablemente el riesgo de que alguien se meta en tus cuentas aprovechando las vulnerabilidades de SS7.

  2. Usa apps de mensajería cifradas: Para proteger tus conversaciones, opta por aplicaciones que ofrezcan cifrado de extremo a extremo como Signal, WhatsApp o Telegram. Estas plataformas usan un cifrado robusto que protege tus mensajes y llamadas de posibles interceptaciones, así que SS7 no tiene nada que hacer aquí. Así te aseguras de que, al menos en estos espacios, tus comunicaciones son mucho más seguras.

  3. Mejoras en la infraestructura de telecomunicaciones: Aquí también juegan un papel importante los proveedores de telecomunicaciones. Ellos pueden implementar firewalls específicos para SS7 y herramientas de detección de anomalías que ayuden a bloquear actividades sospechosas en la red. 

  4. Educa y conciencia sobre los riesgos de los SMS: Es importante que todos seamos conscientes de los riesgos de usar SMS para tareas delicadas. Las empresas deberían informar a sus trabajadores y usuarios sobre la importancia de evitar el uso de SMS para cosas como autenticación de cuentas o el envío de información sensible, y fomentar buenas prácticas de ciberseguridad en general. Cuanto más informado estés sobre los límites de seguridad de los SMS, más fácil será tomar precauciones.

  5. Usa métodos de comunicación seguros siempre que sea posible: Aunque SS7 sigue siendo crucial para las telecomunicaciones, podemos reducir los riesgos siguiendo estas prácticas de seguridad. Tanto usuarios como organizaciones pueden beneficiarse al adoptar métodos de autenticación más seguros y usando plataformas de comunicación cifradas. La combinación de buenas prácticas personales y medidas a nivel de telecomunicaciones es clave para estar protegidos en un entorno en el que los ataques SS7 son una amenaza real.

 

Conclusión

 

Las vulnerabilidades de SS7 son una amenaza real para la privacidad y seguridad de todos. Este sistema, que permite interceptar llamadas y mensajes o robar códigos de autenticación, puede provocar desde filtraciones de datos hasta pérdidas financieras. Incluso la seguridad nacional está en riesgo, ya que las agencias gubernamentales que dependen de SS7 podrían ver sus comunicaciones interceptadas o sufrir el rastreo de personas de alto perfil.

Para reducir estos riesgos, es fundamental adoptar medidas de seguridad más proactivas. Cambiar a una autenticación de dos factores basada en apps y usar plataformas de mensajería cifradas son pequeños pasos que pueden marcar una gran diferencia. Además, los proveedores de telecomunicaciones tienen un papel clave: con firewalls, monitoreo y filtrado de actividades sospechosas pueden reforzar la seguridad de sus redes y proteger mejor a sus usuarios.