SS7: Hackeo de cuentas de Whatsapp y Telegram, cómo protegerse (video)

Escrito por Jose Rivera

2 septiembre, 2020

Investigadores expertos en ciberseguridad han demostrado que es posible hackear WhatsApp y Telegram fácilmente utilizando la vulnerabilidad SS7 en telecomunicaciones conocida

WhatsApp es considerada la aplicación de mensajería multiplataforma más popular del mundo, y ha sido el blanco de muchos atacantes que quieren comprometer el cifrado de 256 bits.

Para la gente ordinaria, este cifrado tomaría días y meses para decodificar una oración o un mensaje completo. Lo mismo ocurre con Telegram. Aunque Telegram no es tan popular como WhatsApp, su grupo de usuarios que lo usan por la forma en la que encripta los datos, y que alega estar libre de espionaje gubernamental.

Aunque ambas aplicaciones están encriptadas de extremo a extremo, ambas sufren una vulnerabilidad del lado del hardware que puede explotarse para comprometer y secuestrar sesiones de WhatsApp y Telegram.

Podría parecer que las cuentas de los usuarios son comprometidas a traves de ingeniería social, donde el atacante solicita vía engaños el código de la víctima. Pero hay mas casos donde esto no se ha dado y simplemente se pierde acceso a la cuenta. Esto sucede por la vulnerabilidad de SS7

La vulnerabilidad radica en Signaling System 7, o SS7, la tecnología utilizada por los operadores de telecomunicaciones, en la que se basan el sistema de mensajería de alta seguridad y las llamadas telefónicas. SS7 es un conjunto de protocolos de señalización de telefonía desarrollados en 1975, que se utiliza para configurar y desconectar la mayoría de las llamadas telefónicas de la red telefónica pública conmutada (PSTN) del mundo. También realiza traducción de números, portabilidad de números locales, facturación prepaga, servicio de mensajes cortos (SMS) y otros servicios de mercado masivo.

Lea esta noticia similar  Malware de Linux indetectable dirigido a servidores Docker con API expuestas

SS7 es vulnerable y esto se sabe desde 2008. En 2014, los medios de comunicación informaron de una vulnerabilidad de protocolo de SS7 por la cual tanto las agencias gubernamentales como los actores no estatales pueden rastrear los movimientos de los usuarios de teléfonos celulares desde prácticamente cualquier lugar del mundo con un tasa de éxito de aproximadamente el 70%. Además, es posible escuchar a escondidas conversaciones utilizando el protocolo para reenviar llamadas y también facilitar el descifrado al solicitar que el operador de cada persona que llama libere una clave de cifrado temporal para desbloquear la comunicación después de que se haya grabado. Los investigadores crearon una herramienta (SnoopSnitch) que puede advertir cuando se producen ciertos ataques SS7 contra el teléfono y detectar receptores IMSI.

Puede ver cómo los investigadores lograron piratear WhatsApp y Telegram usando la falla SS7 a continuación:

Hackeo en WhatsApp

Hackeo en Telegram

Ambos hackeos aprovechan la vulnerabilidad SS7 engañando a la red de telecomunicaciones para que crea que el teléfono del atacante tiene el mismo número que el de la víctima. Una vez que la red ha sido engañada, cualquiera, incluso un novato, puede espiar al usuario legítimo de WhatsApp y Telegram creando una nueva cuenta de WhatsApp o Telegram usando el código secreto.

Un hacker es una persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos, con la finalidad de que sean resueltos y proteger.

Una vez completado, el atacante ahora controla la cuenta, incluida la capacidad de enviar y recibir mensajes. Aún más terrible es el hecho de que el cracker también puede enviar mensajes en nombre de la víctima y leer mensajes confidenciales destinados a la víctima sin tener que intentar romper protocolos de cifrado fuertes.

Un cracker es una persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

Vea con qué facilidad puede hackear WhatsApp y Telegram engañando a la red para que crea que usted es el propietario de la cuenta.

Lea esta noticia similar  FireEye, una de las principales empresas de ciberseguridad, hackeada por un Estado-nación

¿Cómo nos podemos proteger de estos ataques de SS7?

Dado que las vulnerabilidades y las posibilidades de espiar a los usuarios dependen de sistemas fuera del control del usuario, es muy poco lo que puede hacer para protegerse más allá de no utilizar los servicios.

Para los mensajes de texto, evitar los SMS y, en su lugar, utilizar servicios de mensajería encriptada como iMessage de Apple, WhatsApp de Facebook o los muchos otros disponibles le permitirá enviar y recibir mensajes instantáneos sin tener que pasar por la red de SMS, protegiéndose de que sus conversaciones sean interceptadas.

Para las llamadas, el uso de un servicio VOIP en lugar de la red de llamadas de voz ayudará a evitar que se espíen sus llamadas. Los servicios de mensajería, incluido el permiso de llamadas de WhatsApp. El servicio telefónico cifrado de extremo a extremo de Silent Circle o la aplicación Signal de código abierto también permiten comunicaciones de voz seguras.

Su ubicación podría estar siendo rastreada en cualquier momento cuando tenga su teléfono móvil encendido. La única forma de evitarlo es apagar su teléfono o apagar su conexión a la red del teléfono móvil y confiar en Wi-Fi.

Como protección adicional para Whatsapp o Telegram puede activar la verificación de dos pasos para darle mas seguridad a su cuenta. Si tenga presente que esta vulnerabilidad podría seguir presente en los próximos años.

¿Por qué sucede esto ahora?

Las vulnerabilidades de SS7 fueron descubiertas por primera vez por investigadores de ciberseguridad. Karsten Nohl llegó a demostrar estas en la conferencia de hackers del Chaos Communication Congress en Hamburgo en 2014. El hackeo del proveedor italiano de software de vigilancia Hacking Team destacó el uso continuo del sistema SS7 en el gobierno y la los ciber delincuentes que interceptan y leen paquetes tanto en los usuarios como en los operadores de telecomunicaciones.

Lea esta noticia similar  US tiene casi 500000 ofertas de empleo en ciberseguridad

Pero es la demostración de Nohl de vigilar de forma remota a un congresista estadounidense en California desde Berlín durante los 60 minutos de CBS lo que ha vuelto a poner al SS7 en el centro de atención. Desde que se emitió el programa, el congresista Ted Lieu ha pedido una investigación del comité de supervisión sobre la vulnerabilidad.

Escrito por Jose Rivera

Vea otras noticias interesantes:

Síganos en nuestras redes sociales

Le compartiremos contenido valicioso para que se mantenga actualizado en el campo

Nuestros cursos

CYBER401 Q1-2024 – Analista de Ciberseguridad

Conozca sobre nuestro curso de analista en Ciberseguridad y adéntrese en el mundo de los delitos informáticos y como proteger a las empresas ente los ataques

0 Comentarios

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *