Secuestrar cuentas de WhatsApp o Telegram aprovechando un *conocido* fallo de telecomunicaciones (SS7)

WhatsApp y Telegram son principalmente las dos alternativas seguras para las llamadas, los mensajes de texto o el correo electrónico en los teléfonos móviles. Y decimos "seguras" porque ambas incluyen por defecto el cifrado extremo a extremo (E2E) y por ello sus conversaciones son mucho más difíciles de "monitorizar" por terceros.

Sin embargo a veces no es la aplicación la que lleva a las vulnerabilidades de seguridad, sino algo completamente distinto. En este caso, ese "algo más" es el Sistema de Señalización por canal común n.º 7 (SS7), un conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales.

Desde hace tiempo las vulnerabilidades en SS7 no son un secreto y son conocidas por todos, incluyendo los ISPs, los Gobiernos y... también los hackers por supuesto. El problema es que la vulnerabilidad no es sencilla de solucionar como veremos más adelante.

Por ahora, echa un vistazo a cómo es posible hackear tanto Whatsapp:


 
como Telegram:


¿Qué está pasando? Por lo general, las aplicaciones de mensajería que usan cifrado están protegidas contra atacantes porque la clave para descifrar el mensaje se basa en cada extremo de la conversación (emisor y receptor). Es decir, si se intercepta el mensaje en medio (MiTM) lo único que se obtendrá es un mensaje que no se puede leer o descifrar.

En los dos vídeos no se está atacando al cifrado de la aplicación, sin embargo, si se están aprovechando de una vulnerabilidad en SS7. Esto se consigue "engañando" a la red de telecomunicaciones y haciéndola creer que el teléfono del atacante tiene el mismo número que el del objetivo. No voy a detallar cómo se hace, pero vamos a decir que no es difícil. A partir de ahí, el atacante podría crear una nueva cuenta de WhatsApp o Telegram y ​​recibir el código secreto que autentifica su teléfono como el titular de la cuenta legítima.

Una vez completado, el atacante controla la cuenta, incluyendo la capacidad de enviar y recibir mensajes. Esto es particularmente problemático ya que, una vez que el teléfono está autenticado, podrá hacerlo sin tener que romper el cifrado.

¿Y por qué no se puede simplemente corregir SS7? SS7 lo usa una red global de empresas de telecomunicaciones, lo que significa que ninguna de ellas la tiene o la controla. Es más, cualquier cambio requiere mucha burocracia y hay pocas opciones para un "compliance" global para poder hacer
realmente algo. Es un desastre, y va a seguir así hasta que alguien, o un grupo, sea designado para gobernarlo y mantenerlo.

Hasta entonces, la vulnerabilidad se mantendrá.

De hecho hay una teoría alternativa que dice que las agencias de Inteligencia son la barrera entre la vulnerabilidad y la capacidad de las empresas de telecomunicaciones para solucionarla...

Fuente: Watch hackers hijack WhatsApp and Telegram accounts using known telecom flaw

3 comentarios :

  1. Y digo yo, dada la vulnerabilidad de impersonalización (o sería innumeración?) de SS7, no podría usarse para realizar llamadas a números de tarificación especial ? Enviar SMS y subscribirse a Premium ? Realizarle un roaming de varias horas y que le venga una factura de esas de 8 vueltas de gallumbos ? Aunque ahora que lo pienso para realizar la llamada sería necesario el ISIM y las claves de acceso a la red... Hmmm... Vale, la pregunta se ha quedado en reflexión :)

    Nota: Ya se que no es impersonalización, pero como todos traducen por ese palabro "impersonation"... No sería mejor que usaramos todos "suplantación" ?

    ResponderEliminar
    Respuestas
    1. Uao es bastante interesante tu propuesta....

      Eliminar
  2. se hace con ua clonacion del numero de telefono, El conocimiento es libre

    ResponderEliminar