Ataques basados en la red

Los ataques basados en la red utilizan debilidades conocidas en infraestructura de red o protocolos. Estas debilidades a menudo persisten para que las redes separadas puedan mantener la retrocompatibilidad con los sistemas más antiguos. Los atacantes terceros explotan estas vulnerabilidades para interceptar sus datos a medida que se transmiten a través de la red.

Ataque de Intermediario o Man-in-the-Middle (MITM) Attack

Un individuo logra posicionarse entre el originador de la llamada y el destinatario, y también consigue engañar a cada parte para que crea que está comunicándose directamente con el otro partido deseado, cuando, de hecho, cada uno se comunica con el atacante. En este caso, tienen que estar convencidos de que participan en una conversación legítima y segura, el atacante tiene acceso a los números IMSI de ambas partes, ubicaciones físicas, y todo el contenido de su conversación, lo que puede, a su vez , ser escuchado o grabado para otros fines nefastos.

La metodología más común para lograr un ataque de voz MITM es el ataque de banda base descrito en el Vysk Threat Brief. La metodología de ataque de banda base requiere la creación de una "torre" celular falsa que engaña a los teléfonos móviles cercanos para que se conecten a ella en lugar de una torre celular legítima. Una vez conectado, la torre falsa típicamente reduce o deshabilita completamente el cifrado nativo de la torre al teléfono y luego captura el número IMSI del teléfono mientras reenvía la llamada al destinatario deseado, sin que ninguno de los partidos sepa que su llamada ha sido comprometida. Una vez que una llamada ha sido interceptada de esta manera, el atacante puede incluso modificar el contenido de los mensajes de texto antes de reenviarlos al destinatario. Este tipo de tecnología de interceptación es comúnmente utilizado por la ley (por ejemplo, el sistema Stingray), pero también se puede comprar fácilmente en línea o se puede construir desde cero por lo general por menos de USD $ 2000. Existen otras variantes de esta metodología de ataque, incluyendo la creación de redes / gateways Wi-Fi falsas.

La creación de una llamada de voz fuertemente cifrada requiere el paso de claves de cifrado entre ambos partidos que realizan la llamada. Sólo cuando ambas partes utilizan la misma clave de cifrado secreto la llamada sera realmente segura. Sin embargo, un defraudador MITM interceptará la clave pública del originador de la llamada con una clave coincidente (creando una clave de cifrado segura única con el originador). Luego retransmitirá la clave pública al destinatario de la llamada y establecerá una segunda clave segura única con ese destinatario. En tal ataque, el tercero personifica efectivamente a la otra parte, y retransmite los datos de ida y vuelta en nombre de cada usuario. Debido a que el tercero fraudulento ha establecido dos claves de cifrado seguras, son capaces de interceptar y decodificar cualquier voz / datos antes de volver a cifrarlo y pasarlo al destinatario de la llamada.

Vulnerabilidades de CCS7/SS7

La red CCS7 se desarrolló a mediados de los setenta para controlar el enrutamiento de las llamadas telefónicas mediante señalización fuera de banda. Los paquetes de datos transmitidos en la red controlan no sólo la iniciación y la finalización de las llamadas, sino también numerosas funciones de facturación y la activación de funciones avanzadas que hoy se dan por hecho (reenvío de llamadas, llamada en espera, etc.). Debido a que los paquetes de datos transmitidos a través de CCS7 están sin cifrar, se ha vuelto relativamente fácil acceder a esta red y utilizarla para realizar numerosas actividades nefastas, entre las que destaca localizar un teléfono celular con una precisión de unos pocos metros e interceptar escuchando las llamadas.

Las debilidades de la red CCS7 se pusieron de manifiesto a mediados de 2014 con la publicación de varios artículos técnicos que describían formas de acceder a la red y las diversas acciones que tal acceso podría facilitar. Desde entonces se ha escrito mucho sobre este tema, e incluso ha atraído la atención de funcionarios del gobierno de los Estados Unidos. En abril de 2016, el congresista Ted Lieu pidió una investigación del comité de supervisión, diciendo:

"Las aplicaciones de esta vulnerabilidad son aparentemente ilimitadas, desde criminales que monitorean objetivos individuales a entidades extranjeras que realizan espionaje económico en compañías estadounidenses hasta estados nacionales que monitorean funcionarios del gobierno de Estados Unidos. ... La vulnerabilidad tiene graves consecuencias no sólo para la privacidad individual, sino también para la innovación, la competitividad y la seguridad nacional de Estados Unidos."

En el lado positivo, no es posible iniciar un ataque de este tipo mediante el acceso a una red telefónica utilizando una computadora cotidiana e Internet. Sin embargo, el hardware del concentrador SS7 que se requiere es fácilmente accesible para cualquier persona que adquiera una licencia de operador de telecomunicaciones, algo que es notablemente fácil de lograr en muchos países.

La única información requerida por el atacante es el identificador único de la tarjeta SIM, la Identidad Internacional de Suscriptor Móvil (IMSI). El ataque real se lleva a cabo mediante mensajes de texto SMS, que se transmiten a través de la red CCS7. Con esta información y una copia del paquete de software disponible "SS7 para Linux", el estafador tiene todo lo que necesita para interceptar y escuchar las llamadas.

Vale la pena mencionar que la creación de este tipo de ataque normalmente resulta en la falla de la primer llamada de la persona que es blanco del ataque, lo que obliga a iniciar una segunda llamada. La mayoría de la gente piensa poco de este acontecimiento, pero si usted tiene que hacer regularmente dos intentos de conseguir una llamada móvil , ésta es casi una cierta evidencia que sus llamadas están siendo interceptadas.

Obtenga más información sobre la carcasa QS1 y cómo protege contra ataques de red.

La Carcasa Vysk QS1

¿Buscas más información?

Solicitar información