La seguridad de nuestros teléfonos móviles es algo que damos por sentado. Confiamos en ellos para gestionar nuestra vida diaria: desde conversaciones personales hasta transacciones bancarias. Sin embargo, existe una vulnerabilidad crítica, poco conocida por la mayoría, que podría poner en riesgo toda esta información. Se trata de los ataques SS7, una amenaza silenciosa que explota fallas en el sistema de señalización que conecta las redes de telecomunicaciones a nivel mundial.
Quizás no te suene mucho el "Signaling System 7" o SS7, pero este sistema es básicamente el "cerebro" que coordina todas las llamadas y mensajes de texto que envías a diario. Desde hace décadas, SS7 se encarga de que tus mensajes y llamadas lleguen a su destino sin problemas, trabajando en segundo plano sin que te des cuenta. Sin embargo, detrás de su papel fundamental en las telecomunicaciones, esconde un problema serio: está lleno de vulnerabilidades.
Estas fallas llevan tiempo siendo conocidas, y son precisamente lo que permite a atacantes interceptar llamadas, leer tus mensajes de texto, saltarse la autenticación de dos factores (2FA) e incluso rastrear tu ubicación en tiempo real. Y eso no es todo: los ataques SS7 también pueden causar interrupciones de servicio o facilitar el fraude. A pesar de que las redes de telecomunicaciones han avanzado mucho, las debilidades de SS7 siguen siendo un riesgo enorme que los ciberdelincuentes y hasta actores estatales pueden aprovechar.
SS7, o Signaling System No. 7, es un protocolo de señalización desarrollado en los años 70 que se utiliza para gestionar las conexiones en las redes de telecomunicaciones. Es esencialmente un conjunto de normas y procedimientos que permiten que los operadores de telefonía intercambien información entre sus redes de forma segura y eficaz.
SS7 se utiliza para realizar funciones clave en las telecomunicaciones, como:
A pesar de su importancia, el protocolo SS7 fue diseñado en una época en la que las amenazas de ciberseguridad eran prácticamente inexistentes. Debido a esto, no se implementaron muchas medidas de seguridad en su diseño original. En aquel entonces, se asumía que solo los operadores de redes telefónicas tendrían acceso a SS7, lo que generaba una confianza en que el sistema sería seguro sin necesidad de encriptación ni autenticación adicionales.
Sin embargo, el mundo ha cambiado. Hoy en día, el acceso al sistema SS7 no está limitado solo a los operadores legítimos. Cualquier persona con los conocimientos técnicos necesarios y los recursos suficientes puede explotar estas vulnerabilidades.
Te podría interesar leer: Seguridad Móvil con Microsoft Defender for Endpoints
Las vulnerabilidades en el sistema de señalización 7 (SS7) abren la puerta a ataques muy peligrosos en las redes de telecomunicaciones. Aquí te explicamos cinco de los métodos de ataque SS7 más comunes, cómo funcionan y qué riesgos representan:
Con SS7, los atacantes pueden rastrear en tiempo real la ubicación de cualquier persona conectada a una red celular. Simplemente envían consultas específicas a la red para averiguar a qué torre de telefonía está conectado el dispositivo, lo que les permite determinar la ubicación exacta del usuario sin que este se entere. En pocas palabras, SS7 convierte cualquier dispositivo en un "rastreador personal" al alcance de los hackers, que pueden monitorear los movimientos de alguien en cualquier momento.
Uno de los ataques más invasivos que permite SS7 es la interceptación de llamadas y mensajes de texto. Los atacantes pueden redirigir las comunicaciones de la víctima a sus propios servidores, aprovechando las funciones de enrutamiento de SS7. Esto les permite escuchar las llamadas en tiempo real y leer mensajes de texto, que suelen incluir información sensible, como datos financieros o personales. Este tipo de ataque es especialmente preocupante cuando interceptan mensajes que contienen códigos de seguridad o conversaciones privadas.
La autenticación de dos factores (2FA) basada en SMS es una medida de seguridad popular, pero con las vulnerabilidades de SS7, los atacantes pueden interceptar esos mensajes y obtener los códigos 2FA sin que la víctima se entere. Esto significa que pueden acceder a cuentas bancarias, correos electrónicos u otras plataformas sensibles como si fueran el usuario legítimo.
Otro ataque similar es el SIM swapping (o intercambio de SIM), donde los atacantes engañan a los operadores para que transfieran el número de teléfono de la víctima a una nueva tarjeta SIM en manos del atacante. Aunque el método es distinto, ambos ataques permiten eludir 2FA interceptando o redirigiendo los códigos de verificación. Con el SIM swapping, el atacante controla directamente el número de teléfono de la víctima; con SS7, intercepta los mensajes en la red. En ambos casos, el objetivo es el mismo: obtener acceso no autorizado a cuentas protegidas.
Los ataques SS7 también permiten que los hackers secuestren llamadas, redirigiéndolas a otro número y haciendo que parezca que la llamada sigue conectada con el destinatario original. Esto permite al atacante suplantar a la víctima y realizar ataques de ingeniería social, phishing u otros fraudes. La víctima, en la mayoría de los casos, ni siquiera se da cuenta de que la llamada ha sido desviada, lo que facilita enormemente las estafas y engaños.
Por último, mediante SS7, los atacantes pueden desconectar el teléfono de una persona de la red, lo que significa que la víctima no puede hacer ni recibir llamadas ni mensajes. Este ataque de denegación de servicio (DoS) puede dejar incomunicada a la persona en momentos clave, generando una interrupción significativa. Es un ataque diferente al típico "bombardeo SMS", en el que el teléfono recibe una avalancha de mensajes pero sigue conectado a la red; con SS7, el dispositivo se desconecta por completo, dejando al usuario aislado.
Cada uno de estos ataques muestra lo vulnerable que es el sistema SS7 y lo fácilmente que puede ser explotado. Aunque el protocolo sigue siendo crucial para la infraestructura de telecomunicaciones, estas brechas de seguridad representan un riesgo serio que tanto usuarios como operadores deben tener en cuenta.
Conoce más sobre: SMS Bomber: Amenaza Silente en el Mundo de los Mensajes de Texto
En 2017, hackers en Alemania aprovecharon las fallas de SS7 para vaciar cuentas bancarias móviles. Primero, infectaron los dispositivos de las víctimas con malware para robar sus credenciales bancarias. Luego, utilizaron SS7 para interceptar los códigos de autenticación de dos factores (2FA) que los bancos enviaban por SMS para autorizar transacciones. Redirigiendo estos códigos a sus propios dispositivos, los atacantes lograron realizar transferencias fraudulentas, eludiendo las medidas de seguridad de 2FA. Este caso generó preocupación en toda Europa sobre la confiabilidad de los SMS como método de verificación de identidad.
En 2018, Positive Technologies documentó un ataque SS7 dirigido a suscriptores móviles en un informe para la GSMA. Los atacantes usaron el protocolo SS7 para obtener la IMSI (Identidad Internacional de Suscriptor Móvil) de una víctima a partir de su número de teléfono. Después, registraron al usuario en una red falsa, lo que les dio acceso a sus llamadas entrantes y mensajes de texto. En otras palabras, los atacantes lograron "secuestrar" las comunicaciones de la víctima sin que esta sospechara nada.
Estos ejemplos muestran lo vulnerables que son las redes de telecomunicaciones frente a ataques SS7 y lo fácil que es para los atacantes interceptar información personal y bancaria. La seguridad basada en SMS no es tan infalible como parece, y estos casos son un recordatorio de que los protocolos de telecomunicaciones tradicionales necesitan actualizaciones urgentes para enfrentar las amenazas actuales.
Las vulnerabilidades de SS7 pueden ser un gran problema, pero hay varias cosas que tanto usuarios como empresas pueden hacer para reducir su exposición a estos ataques. Aquí van algunos pasos prácticos:
Las vulnerabilidades de SS7 son una amenaza real para la privacidad y seguridad de todos. Este sistema, que permite interceptar llamadas y mensajes o robar códigos de autenticación, puede provocar desde filtraciones de datos hasta pérdidas financieras. Incluso la seguridad nacional está en riesgo, ya que las agencias gubernamentales que dependen de SS7 podrían ver sus comunicaciones interceptadas o sufrir el rastreo de personas de alto perfil.
Para reducir estos riesgos, es fundamental adoptar medidas de seguridad más proactivas. Cambiar a una autenticación de dos factores basada en apps y usar plataformas de mensajería cifradas son pequeños pasos que pueden marcar una gran diferencia. Además, los proveedores de telecomunicaciones tienen un papel clave: con firewalls, monitoreo y filtrado de actividades sospechosas pueden reforzar la seguridad de sus redes y proteger mejor a sus usuarios.