viernes, diciembre 19, 2014
|
Esto que reporto hoy acá en #eliax, es en mi opinión la brecha de seguridad más grande que he conocido en términos de seguridad y violación de privacidad en redes celulares...
Se trata de que un par de investigadores (fuente), trabajando independientemente, han descubierto que el protocolo de nombre SS7 (Signalling System No. 7) que es utilizado en el 100% de todas las redes celulares del mundo (y sí, eso implica todo celular desde un Nokia o Android hasta un iPhone, y cualquier red, desde Claro hasta Orange), tiene problemas fundamentales de diseño en la forma que maneja la seguridad de las llamadas, permitiendo que cualquier persona desde cualquier parte del mundo, y desde cualquier red celular, pueda acceder a escuchar y grabar no solo llamadas realizadas global o localmente, sino que además tener acceso a los mini-mensajes que se envían entre redes. De paso, es incluso hasta posible acreditar llamadas a terceros por medio de SS7, pudiendo esto abrir la puerta a grandes engaños a las operadores telefónicas un tanto difíciles de diagnosticar a simple vista. Para los que no son técnicos, SS7 es un protocolo "fuera de banda" que se utiliza como una forma de controlar las llamadas. Las llamadas celulares esencialmente transitan un canal en forma de datos, y el protocolo SS7 transita otro canal de control. Esta separación se hizo por motivo de seguridad, de modo que en teoría un hacker no pudiera "salirse del canal de la llamada" al canal de control para engañar al sistema. El problema es, que aunque en años recientes con la movida a redes 3G/4G/LTE se ha modernizado el tema de los datos de llamada haciéndolas más seguras, eficientes y confiables, todos estos nuevos protocolos de datos dependen del protocolo de control SS7 desarrollado en los 1980s, y que hoy día es para todos los fines de seguridad, totalmente obsoleto, pues se hace trivial con el conocimiento adecuado entrar al canal de control de SS7 para entonces controlar el canal de datos de las llamadas. Según los investigadores que hicieron este descubrimiento (y que detallarán en una conferencia antes de fin de año), es bastante posible que estas vulnerabilidades se conocían desde hace tiempo por agencias de espionaje gubernamental y otros hackers profesionales, y que apenas ahora (gracias a los Wikileaks y otros eventos recientes) nos estamos enterando... Y lo peor del caso es que debido al diseño de SS7, aunque uno que otro operador de red ponga medidas de seguridad para evitar varios de sus ataques, solo se necesita de un solo punto de entrada al sistema (como por ejemplo, de cualquier otro operador del mundo) para romper la seguridad globalmente. En otras palabras, si hipotéticamente de la noche a la mañana el 99% de operadores de telefonía móvil pudiesen hacer algo al respecto (algo no probable por el momento, dado la seriedad y complejidad técnica de la vulnerabilidad), solo se necesitaría tener acceso a ese restante 1% de operadores para romper la seguridad del restante 99%. O en otras palabras, esto es un problema que debe arreglarse desde raíz con un nuevo protocolo. Pero, ¿cómo poder uno confiar en comunicarse de forma segura entonces? Pues la solución es no utilizar los números telefónicos para hacer llamadas tradicionales, ni enviar mini-mensajes ("SMS", "MMS") tradicionales, sino utilizar sistemas alternativos como las llamadas FaceTime o mensajes iMessage de Apple, o la mensajería de texto y voz de programas como WhatsApp, los cuales ofrecen cifrado de datos de extremo a extremo, circunavegarndo los controles de SS7. autor: josé elías |
22 comentarios
314,337 vistas |
Celulares / Móviles , Derecho Digital , Tecno-Seguridad |
Comentarios
Añadir Comentario |
"Ver tus videos en las noches deberia ser pecado no puedo dormir de la curiosidad"
en camino a la singularidad...
©2005-2024 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax
Seguir a @eliax
Primero :)