BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 💬 foros ⏎
  • 🔍 en 👇 este 💬 foro ⏎
  • 🔍 en 👇 este 💬 tema ⏎
Regístrate Regístrate Identifícate Identifícate
Móvil

Los OMV son menos seguros que las operadoras con red propia

Josh
-1

En la pasada edición de RootedCON un físico español presentó una charla con las conclusiones de su análisis de la seguridad de varias redes móviles que operan en España.

Varios operadores móviles virtuales utilizan un viejo protocolo denominado SS7, utilizado para que una operadora puedan localizar el destinatario de una llamada en la red de otra operadora. Las grandes como Movistar o Vodafone, no tendría este problema mientras que se señala por ejemplo a Simyo, Lebara, Lycam o Digim como ejemplos de un implementación insegura de SS7, lo que permite en algunos casos saber la ubicación aproximada del usuario. Otro de los problemas detectados está en el sistema de cifrado, que permitiría interceptar las comunicaciones.

elconfidencial.com/tecnologia/2017-03-25…ss7_1354577/

BocaDePez
BocaDePez

pues los OMR no son seguros...,para tu cartera!!!

Que dilema,oh señor

-que sepan donde estoy

-o saber que siempre pagaré de más

Quis scit?

Mikker

Seguro no hay nada, pero se agradece saber esto, y cada uno según su bolsillo pague mas o menos. A todo el mundo le gusta una caja fuerte en vez de tener las pocas joyas a mano, pero claro, ahi esta, hay que pagar la caja, y cuanto mas cara, mas segura es, pero 100% no hay nada mas que la muerte!

rbetancor
0

Uy, uy, uy!! ... buff ... ¿por donde empiezo? ...

SS7 es el protocolo de señalización de las redes tradicionales de telefonía ... y de inseguro tiene lo que de parecido un huevo a una castaña, primero porque necesitas acceso FÍSICO a la red de enlaces de señalización, cosa que solo puedes conseguir si tienes acceso físico a las BTS o a una central. No se puede acceder a la red SS7 desde la red GSM.

Además, solo si los operadores con los que interconectas en SS7 son muy torpes o muy gansos, podrás acceder a información SS7 más allá de la que necesitas para usar el enlace.

Con respecto al cifrado, hace muchooooooooooosssssssssss años que se sabe que el cifrado de GSM es vulnerable, pero las herramientas necesarias para interceptar las comunicaciones, no están al alcance de cualquiera.

Yendo al tema de si un OMV es más o menos seguro que un OMR ... solo los OMV Completos, tienen acceso a la red SS7, y solo DESDE sus centros de conmutación, no tienen acceso desde la red de BTSs.

Resumen ... todo lo que cuenta el artículo es un cuento de asustaviejas. Es como la historia de MM con que usan CGNAT y no implementan IPv6 porque 'internet no está preparada para IPv6' ... :-S

🗨️ 9
BocaDePez
BocaDePez

Trabajo en roaming para "un importante grupo de telecomunicaciones"... Y este caballero habla la verdad.

🗨️ 2
rbetancor

Yo no he dicho que no sea verdad ... he dicho que es un cuento de asustaviejas.

Los requisitos que se han de cumplir para poder hacer un ataque SS7 exitoso, son como el reto de los trabajos de hercules ... osea prácticamente imposibles.

🗨️ 1
BocaDePez
BocaDePez

No se me ha entendido, te daba la razón a tí ?

BocaDePez
BocaDePez
1

Yo trabajo en la plataforma OCS donde está SS7 y el software de la compañia (no la digo por no hacer publicidad), y toda la razón esta fliapo el pibe...

Tu a SS7 no accedes y para capturar algo.. cosa que yo hago primero tienes que saber como activar los trazados y es dede la maquina fisica y con comandos SS7, para ellos deberías de saber SS7.

Necesitarias:

1) Saber de SS7

2) Saber del aplicativo SS7

3) Acceso a las maquinas via VPN

4) Saber donde esta la cola del paro, porque te monitorizan y vas a la puta calle. jajajaja

Saludos

🗨️ 5
rbetancor

Es que te lees el artículo ... y pareciera que con comprarte un par de arduinos eres capaz de hackear la red de China Telecom desde una playa del caribe ... y las cosas no son así.

BocaDePez
BocaDePez

No es nada que esté fuera del alcance del Gran Hermano.

🗨️ 2
rbetancor

El GM no necesita eso ... solo tiene que pedir a los operadores un puerto mirror y punto.

Y no los conocimientos (que se adquieren estudiando, y material hay de sobra en internet), pero si los equipos y los emplazamientos para poder hacer un ataque exitoso a una red SS7, eso si que es difícil de conseguir y no están al alcance de cualquiera (a no ser claro ... que te sobren las perras).

BocaDePez
BocaDePez

Depende a que te refieras con el Gran Hermano.

Los cuerpos de seguridad del estado (policía) no necesitan explotar estas vulnerabilidades ya que tienen acceso a las redes y la información que viaja en ellas a través de órdenes judiciales.

Estas vulnerabilidades suelen ser explotadas por los servicios de inteligencia ya sean civiles o militares de diferentes países para espionaje, contrainteligencia y antiterrorismo.

El problema es que ahora los expertos en seguridad (hackers) también pueden explotarlo (todo depende de en qué lado esté el hacker), lo que ocurre es que este tipo de vulnerabilidad va orientado al ataque selectivo de objetivos de alto valor y no se usa para el espionaje masivo de la ciudadanía.

Por eso no se le da tanta importancia, pero puede llegar a ser un potencial problema de seguridad bastante grave.

BocaDePez
BocaDePez
3

¡Huy qué miedo! ¡Los terribles ataques al protocolo SS7! ¡Corramos todos en círculos!

Pues qué queréis que os diga, un OMV es más seguro que un OMR por estas razones:

- Son incompatibles con los SMS Premium. Si un troyano, o tú mismo con la guardia baja, envía SMS al 22123456 no llegarán a ninguna parte.

- Son incompatibles con servicios de pago en factura, por lo que si te salta un popup en tu navegador móvil ofreciéndote un chachi servicio de suscripción Taptofun y pulsas sin querer con los dedazos el botón Acepto, no serás estafado en tu próxima factura.

- No se activa periódicamente sin querer el buzón de voz y otras porquerías en tu línea, ahorrándole dinero a tus contactos.

- No regalas tus datos a otras empresas, por lo que te sentirás a salvo de que te puedan spamear en base a tus patrones de uso del móvil.

- Pagas por lo que realmente necesitas, que es una línea de teléfono, y no pagas por un trillón de gigas que no gastas o por una suscripción al furmgol o al juegodetronos que te dieron en promoción el primer mes y se te olvidó desactivar.

🗨️ 2
pepejil

No regalas tus datos a otras empresas, por lo que te sentirás a salvo de que te puedan spamear en base a tus patrones de uso del móvil.

No sería raro ver una casilla en las OMV pertenecientes a las OMR (Simyo, Lowi, Tuenti...) en la que te invitan a ceder tus datos a las empresas matrices.

Sobre el resto, estoy de acuerdo, aunque si los servicios de tarificación adicional no existen, es para darles a las OMV ese toque de "simplicidad", si no, los habrían implementado en cero coma.

BocaDePez
BocaDePez

- Los SMS Premium se pueden deshabilitar en cualquier operadora, igual que las llamadas de tarificación adicional.

- Yo jamás he tenido problemas de estos, y he usado mayoritariamente OMR (también algún OMV), no sé qué carajo haréis algunos, pero para llegar a cargar algo ahí no es tan simple.

- Prefiero tener ciertos servicios a mi disposición, la verdad, la falta de ellos no es ventaja. Si no los usas, bien por ti, pero las OMV van a ofrecer servicios simplones y económicos, por lo que no lo incluyen no por seguridad ni tu comodidad.

- ¿De verdad te crees que lo de pasarse información es exclusivo de los OMR? Lo harán todas, sólo hace falta que en alguna letra pequeña lo diga y ala, y pasa en las telefónicas y en las otras (seguros, tarjetas de supermercado y grandes almacenes, eléctricas...). Lo de la protección de datos es un rollo que queda bonito pero que todo el mundo se pasa por el forro.

- Todo depende de lo que necesites, es lo bueno de tener tanta oferta, yo por ejemplo prefiero ir tranquilo y si me paso de megsa no pagar que llevarme el susto porque no me he enterado, además que las herramientas de control de consumo (volviendo al punto 2 de falta de servicios) en algunas OMV son inexistentes con lo que saber tu consumo es complicado, y todas las OMV cobran por exceso.

BocaDePez
BocaDePez

Más información sobre como hackear cualquier aplicación de mensajería (WhatsApp, Telegram, Hangouts, etc...) que base su validación en los SMS, aprovechando la vulnerabilidad en el protocolo SS7.

habrahabr.ru/company/pt/blog/283052/

🗨️ 3
rbetancor

Todo muy 'guay' y muy 'cool' ... pero para conseguir un ataque SS7 exitoso necesitas 2 cosas nada fáciles de conseguir:

1- Acceso a la red SS7

2- Que ese acceso o los que están enlazados con ese punto estén gestionados por MONOS DESCEREBRADOS.

En resumen ... la propabilidad de éxito tiende a 0

🗨️ 2
pepejil
BocaDePez
BocaDePez
BocaDePez
BocaDePez
1

¿pero qué estupidez de noticia es esta?

BocaDePez
BocaDePez

Dedicado a todos aquellos que van de expertos y luego quedan como unos auténticos mediocres, eh rbetancor??

Ilustremos:

Robo de cuentas bancarias usando la vulnerabilidad del protocolo SS7

Seguimiento y grabación de una conversación de un congresista de EEUU (este todavía más antiguo que el anterior, usando su consentimiento para demostrarlo) usando la misma vulnerabilidad.

Está claro que últimamente en esta web campan montón de necios que yendo de expertos te quieren imponer sus opiniones sin ni siquiera tener unos conocimientos técnicos mínimos para comprender de lo que hablan que respalden sus afirmaciones.

Una pena que gracias a estas personas el nivel de esta web haya decaído tanto.

🗨️ 10
rbetancor

Vuelve a leer y si el inglés te cuesta ... te lo traduzco:

"The same functionality can be used to eavesdrop on conversations, track geographic whereabouts, or intercept text messages. Security researchers demonstrated this dark side of SS7 last year when they stalked US Representative Ted Lieu using nothing more than his 10-digit cell phone number and access to an SS7 network."

"La misma funcionalidad se puede utilizar para espiar una conversación, obtener la geo localización del terminal o interceptar mensajes de texto. Los investigadores demostraron este lado oscuro de la red SS7 el pasado año, cuando acecharon al congresista Ted Lieu usando nada más que su número de móvil de 10 dígitos y ACCESO A UNA RED SS7"

Recalquemos la importancia de la parte que dice ... 'Y ACCESO A UNA RED SS7' ... ¡vamos, que mañana mismo le digo a mi vecino que pida un enlace SS7 en su casa y se lo ponen! ...

Hay redes 'cerradas' mucho más vulnerables que la SS7 y nadie dice ni pio.

🗨️ 1
BocaDePez
BocaDePez

No hace falta que me traduzcas nada, se entender perfectamente el inglés. Pero lo que sí deberías hacer es leerte mejor los artículos, sobre todo el primero.

Te contesto arriba por no repetirme.

pepejil

Que SS7 es vulnerable es un hecho. Pero ahí no veo que expliquen como se ha accedido a dicha filtración. Según rbetancor, hay que tener acceso directo al SS7 y ahí no veo que digan lo contrario.

rbetancor

A ver ZOQUETE, que no se te puede clasificar de otra manera ... ¿tu has leído esta parte?

The same functionality can be used to eavesdrop on conversations, track geographic whereabouts, or intercept text messages. Security researchers demonstrated this dark side of SS7 last year when they stalked US Representative Ted Lieu using nothing more than his 10-digit cell phone number and access to an SS7 network.

Te remarco en negro lo de 'AND ACCESS TO A SS7 NETWORK' ... y esa es la parte que ya dije en su momento, repito he insisto ... QUE NO ES NADA FÁCIL de conseguir.

No existe forma humana de acceder a la red SS7 de un operador, sino se tiene acceso FÍSICO a su red de enlaces de control y además la red tiene que estar TREMENDAMENTE mal configurada para permitir el bypass de los filtros a los que se somenten los mensajes que circulan por ella.

Yo tengo acceso a la red SS7, tengo equipos con punto de señalización nacional, ¿puedo hacer este tipo de ataques? ... SI, pero ipso facto que salten las alarmas (y saltan), me cortan el enlace en zerocoma. Además de que para ser exitoso, los equipos contra los que te comunicas, han de estar MUY MAL configurados.

Yo puedo intentar, a través de mis enlaces SS7 contra la 'corona' de centrales de movistar en Madrid, flodear la red SS7 nacional o producir una caída de parte de la red ... pero eso no va a pasar, porque los mensajes SE FILTRAN, y solo tengo acceso a enviar/recibir mensajes contra el siguiente punto de la red de señalización ... y no a propagar dichos mensajes más allá de ese punto.

Solo un empleado de alguna de las marías y con un nivel de acceso que pocos tienen, podría tumbar parte de la red inyectando mensajes maliciosos en un nodo ss7. Pero le pillan en tres segundo y le cae un puro por sabotaje que ni te cuento.

🗨️ 5
BocaDePez
BocaDePez

Zoquete dice ???? además de no tener ni idea de lo que hablas ni siquiera sabes lees bien las noticias.

Se te dijo desde el primer momento que se publicó la noticia que para realizar el ataque había que acceder a los protocolos SS7 y para ello había que acceder a la red SS7 y tú jurabas y perjurabas que eso era prácticamente imposible.

Cito comentarios tuyos anteriores.

Todo muy 'guay' y muy 'cool' ... pero para conseguir un ataque SS7 exitoso necesitas 2 cosas nada fáciles de conseguir:

1- Acceso a la red SS7

2- Que ese acceso o los que están enlazados con ese punto estén gestionados por MONOS DESCEREBRADOS.

En resumen .. . la propabilidad de éxito tiende a 0

Ya ves que no tiende a 0. Conseguido una vez se puede conseguir más veces hay más de 800 compañías a nivel mundial que usan la red SS7 para operar. Como mínimo 800 puntos vulnerables de ataque a nivel mundial por donde poder atacar.

Uy, uy, uy!! ... buff ... ¿por donde empiezo? ...

SS7 es el protocolo de señalización de las redes tradicionales de telefonía ... y de inseguro tiene lo que de parecido un huevo a una castaña, primero porque necesitas acceso FÍSICO a la red de enlaces de señalización, cosa que solo puedes conseguir si tienes acceso físico a las BTS o a una central. No se puede acceder a la red SS7 desde la red GSM.

Además, solo si los operadores con los que interconectas en SS7 son muy torpes o muy gansos, podrás acceder a información SS7 más allá de la que necesitas para usar el enlace.

Con respecto al cifrado, hace muchooooooooooosssssssssss años que se sabe que el cifrado de GSM es vulnerable, pero las herramientas necesarias para interceptar las comunicaciones, no están al alcance de cualquiera.

Yendo al tema de si un OMV es más o menos seguro que un OMR ... solo los OMV Completos, tienen acceso a la red SS7, y solo DESDE sus centros de conmutación, no tienen acceso desde la red de BTSs.

Resumen ... todo lo que cuenta el artículo es un cuento de asustaviejas. Es como la historia de MM con que usan CGNAT y no implementan IPv6 porque 'internet no está preparada para IPv6' ... :-S

No se especifica como consiguieron acceder a la red SS7 pero el hecho es que lo consiguieron. Aunque el operador que usaron para el ataque haya sido bloqueado (sexto párrafo del primer artículo) existen más de 800 posibles sustitutos por donde volver a atacar. Cuentos de asustaviejas????

El GM no necesita eso ... solo tiene que pedir a los operadores un puerto mirror y punto.

Y no los conocimientos (que se adquieren estudiando, y material hay de sobra en internet), pero si los equipos y los emplazamientos para poder hacer un ataque exitoso a una red SS7, eso si que es difícil de conseguir y no están al alcance de cualquiera (a no ser claro ... que te sobren las perras).

Al alcance de cualquiera no (de tu vecino seguro qué no) pero al de cualquier Hacker con conocimiento seguro que sí, aquí tienes el ejemplo.

arstechnica.co.uk/security/2017/05/thiev…ng-protocol/

Es que te lees el artículo ... y pareciera que con comprarte un par de arduinos eres capaz de hackear la red de China Telecom desde una playa del caribe ... y las cosas no son así.

Pues igual ha podido ser tan fácil como esto, hasta que no se coja a los Hacker no se podrá saber.

Yo no he dicho que no sea verdad ... he dicho que es un cuento de asustaviejas.

Los requisitos que se han de cumplir para poder hacer un ataque SS7 exitoso, son como el reto de los trabajos de hercules ... osea prácticamente imposibles.

Casi tan imposible que lo han conseguido, abierto el camino una vez....

arstechnica.co.uk/security/2017/05/thiev…ng-protocol/

Queda claro tu total desconocimiento de la arquitectura de la red SS7, su protocolo y la forma de implementación. Ya se te dijo que era posible y factible un ataque bajo esta vulnerabilidad y que los servicios de inteligencia llevan años usándola.

arstechnica.com/security/2016/04/how-hac…hone-number/

y que era cuestión de tiempo que los Hacker y personas con alto nivel técnico y malas intenciones consiguieran explotarlos.

arstechnica.co.uk/security/2017/05/thiev…ng-protocol/

pero queda claro que cuando hablas con personas que desconocen cómo funciona tienden a meter la pata hasta el fondo.

Deberías dejar de llamar ZOQUETES a los demás e intentar aprender de aquellos que saben más que tú en ciertas materias.

🗨️ 4
rbetancor
1

Te sigo llamado ZOQUETES, estás hablando de cosas que no tienes NI PUUUUUUUUUUUUUUUUUUUUUUTAAAAAAAAAAAAAAAAAAAAAAAA IDEA.

800 empresas en el mundo que usan SS7? ... ¿800 posibles puntos vulnerables? ... ¡Solo en España, hay más de 7000 puntos de interconexión SS7 INGORANTE!

Por mas veces que lo repitas, no va a convertirse en verdad. SOLO puedes acceder a la red SS7 si tienes ACCESO FÍSICO a la red de señalización de un operador. Algo TREMENDAMENTE complicado. Solo un sabotaje desde dentro haría viable ese ataque.

Es más ... NI AUNQUE TE FUERAS a una BTS perdida de la mano de dios, reventaras la puerta de la caseta y consiguieras conectarte al circuito de control SS7 (y encima tendrás que localizar una que use SS7, ya que la mayoría están migradas a IP hace años), conseguirías llegar mas allá de el siguiente punto de la red. Además, que harías saltar las alarmas en menos de 5 minutos.

Ni que consiguieras meterte en la puñetera central de Las Rozas en Madrid, que es una de las cabeceras nacionales de SS7, conseguirías nada, mas que como mucho colgar alguna parte de la red al desconectar los circuitos para intentar meterte en la red.

Cada operador, CADA OPERADOR, que tiene código de señalización SS7 asignado (ya sea código nacional o internacional), tienen sus puntos de interconexión muy bien protegidos, no solo ante accesos físicos, sino contra accesos remotos.

El artículo, dice que 'con el consentimiento' del senador, consiguieron interceptar sus llamadas, con solo saber su número y acceso a la red SS7 ... evidentemente no dicen como consiguieron acceso a la red ... y se me ocurre que es más que probable que fue un ataque interno.

Pero bueno ... tu mismo, si te crees cualquier cosa que se publica. Si conoces algún ingeniero de redes TDM te recomiendo que le preguntes como funciona la red de señalización ... a ver si no se cae al suelo riendose de la historia.

Y con respecto a lo de apredender de los que saben mas que yo ... lo hago todos los días, pero no en este caso, aquí no hay nada nuevo que aprender.

¿La red SS7 es vulnerable?, si, yo no he afirmado lo contrario, lo que te vengo diciendo desde el primer día, es que para conseguir un ataque exitoso se necesitan 2 cosas como mínimo:

1- Acceso a la red ss7 (y esta es la parte MAS complicada, lo quieras entender o no, poco me importa)

2- Que NO SOLO el punto donde te conectes a la red SS7 sea vulnerable, sino que sus peers también lo sean y no solo eso, sino que estén mal configurados.

Si tuvieras acceso a la red ss7 española ... no podrías hacer ese tipo de ataques ... no podrías desviar tráfico hacia un punto ss7 de tu elección ... porque SE FILTRAN los mensajes en los puntos de interconexión. No se puede 'pedir' que se enruten las llamadas de un número aleatorio hacia un punto concreto de la red SS7, porque lo PRIMERO que se comprueba, es que tengas permiso de routing, lo segundo que el routing sea de un ámbito autorizado (tú ámbito, tus números, tus puntos de interconexión) ... es que paso de explicartelo. No tienes ni puta idea de lo que hablas, te limitas a apuntar una y otra vez a los mismos artículos, sin nisiquiera entender lo que en ellos explican.

🗨️ 3
BocaDePez
BocaDePez
🗨️ 2
pepejil