7 (SS7) és un conjunt de protocols de senyalització de telefonia. També conegut com CCS7 (Sistema de senyalització del canal comú 7) o CCIS7 (Senyalització intercomunicada del canal comú 7), és una infraestructura de xarxa de telefonia mòbil a tot el món. A 1975, es van desenvolupar un conjunt de protocols per connectar una xarxa mòbil a una altra xarxa mòbil per intercanviar la informació necessària per passar trucades i missatges de text entre ells, configurar i desfer la major part de la xarxa telefònica pública (PSTN). ) trucades telefòniques i això és el que s'anomena SS7.
Què fa un SS7?
- Ruta les trucades i els missatges entre diferents xarxes.
- Servei de missatgeria curta (SMS)
- Senyalització fora de banda
- Funcions d'intercanvi d'informació (to de marcatge, to de trucada en espera, correu de veu, etc.)
- Canviar d'una torre cel·lular a una altra.
- Impedeix les baixades de trucada sense disminuir la qualitat.
- Permet als usuaris desplaçar-se per una altra persona quan viatgen en un lloc diferent.
- Traducció de números
- Portabilitat de números locals
- Facturació prepagada
SS7 s'utilitza en moltes empreses de telecomunicacions 800 a tot el món. Ajuda els bancs a confirmar la presència del telèfon d'un client en una nació específica per autoritzar les seves transaccions i evitar activitats fraudulentes.
Exposició de l’atac SS7
Els problemes de seguretat de SS7 van ser descoberts pels investigadors per primera vegada i es van demostrar a la Conferència Hacker de Chaos Communication, 2014 a Hamburg i es va dur a la llum quan Nohl va demostrar la vigilància remota d'un congressista de Califòrnia des de Berlín pels minuts 60 de CBS. Aleshores es va demanar que es fes una investigació del comitè de supervisió de la vulnerabilitat.
Els pirates informàtics aprofiten els punts forts del disseny de SS7, cosa que els permet robar dades, convertir-se en un observador, fer un seguiment de la ubicació de l'usuari i interferir amb els missatges de text de l'usuari. Les vulnerabilitats només s’exposen després que les xarxes comencessin a oferir accés de tercers a SS7 Design, que depenia totalment de la confiança com a oferta comercial. La cooperació amb els governs estatals permet una vigilància de l'estat i la major exposició del disseny de la xarxa permet l'accés per part d'agències d'altres països i de pirates informàtics. Poca gent també argumenta que les agències d’intel·ligència com la NSA exploten el protocol SS7 per a les seves activitats de vigilància.
Amb la presència d’eines d’explotació disponibles a Internet, fins i tot els ciutadans poden fer un seguiment de la víctima fàcilment gastant la quantitat de $ 300 i obtenint un cert coneixement d’Internet.
L'efecte:
Qualsevol persona amb un telèfon mòbil pot ser vulnerable a l’atac. El moviment dels usuaris de telèfons mòbils es pot rastrejar pràcticament des de qualsevol lloc del món i té una taxa d’èxit de gairebé 70%. Es tracta d’un atac home-mig a les comunicacions de telefonia mòbil que explota l’autenticació en protocols de comunicació que s’executen a SS7 fins i tot quan les xarxes cel·lulars utilitzen un xifratge avançat. És com si la porta principal de la vostra casa estigués protegida, però la porta del darrere estigui oberta. Els atacs són preocupants obrint les portes a activitats de vigilància massiva. L’atac soscava la privadesa de milers de milions de clients de tot el món. Els que no tinguin poder, podrien tenir més possibilitats de riscar-se.
Quins podran guanyar els hackers?
Una vegada que tinguin accés al sistema SS7, un hacker pot tenir accés essencialment a la mateixa quantitat d'informació i capacitats de snooping com a serveis de seguretat utilitzant el mateix sistema que els proveïdors de serveis utilitzen per mantenir un servei constant i oferir trucades sense fissures i dades.
Ells poden:
- Reenvia les trucades de manera transparent
- Llegiu els missatges de text
- Escolteu trucades telefòniques
- Seguiu la ubicació de l'usuari
- Remoure la identitat de les víctimes mitjançant funcions de servidor intermediari.
- Intercepció de la mesura de seguretat de verificació en pas 2.
Els pirates informàtics podrien accedir a una gran quantitat d'informació de subscriptors.
Les ratlles són dispositius habituals de vigilància que ajuden a interceptar les trucades telefòniques, enviar missatges de text falsos, instal·lar un programari maliciós en un dispositiu mòbil i fer el seguiment de la ubicació exacta de la víctima.
Mesures preses i To Ser pres
L'associació de comerciants de telefonia mòbil, la GSMA, ha creat una sèrie de serveis per controlar qualsevol intrusió o abús del sistema de senyalització a la xarxa.
Els contractistes de seguretat han estat contractats per les xarxes i també pel Sr. Karsten Nohl, investigador de seguretat amb seu a Alemanya, que va demostrar el defecte per a 1 hour a 2014 per analitzar el sistema SS7 i evitar l'accés no autoritzat.
Una eina anomenada com Snoop Snitch es va crear per advertir quan es produeix un cert atac SS7 i detectar IMSI Catchers si n'hi ha.
En lloc d’un SMS tradicional, la gent hauria d’utilitzar millor els serveis de missatgeria xifrada com WhatsApp o iMessage i, de la mateixa manera, es faran trucades mitjançant serveis de veu sobre IP com ara FaceTime a iPhones.
Es recomana el xifratge de extrem a extrem per pal·liar els riscos.
Moltes empreses tenen la intenció de substituir el protocol SS7 amb Diameter, un protocol més segur, però, els usuaris mòbils estan exposats al risc d’un hack a causa de la compatibilitat cap enrere amb SS7.