Ataque SS7
¿Qué es Ataque SS7?
Ataque SS7Abuso de mensajes inter-operador del Signalling System No. 7 para localizar suscriptores, interceptar SMS o desviar llamadas en cualquier parte del mundo.
Signalling System No. 7 (SS7) es el protocolo de senalizacion fuera de banda heredado que usan las operadoras internacionales para establecer llamadas, entregar SMS, gestionar roaming e interceptaciones legales. El modelo asume que solo operadoras licenciadas envian mensajes MAP, pero la GSMA observo fugas durante anos y Tobias Engel demostro publicamente ataques de rastreo e interceptacion en el Chaos Communication Congress de diciembre de 2014. Con acceso a un endpoint SS7 (comprado, alquilado o pirateado), un atacante puede enviar AnyTimeInterrogation, SendRoutingInfoForSM o UpdateLocation para localizar a un usuario, interceptar codigos 2FA por SMS, redirigir llamadas o causar denegacion de servicio. Robos bancarios reales con interceptacion SS7 se reportaron en Alemania y Reino Unido. Mitigaciones: firewalls SS7, monitoreo GSMA FS.07/FS.11, peering Diameter firmado en 4G y autenticadores en lugar de OTP por SMS.
● Ejemplos
- 01
Un atacante usa SS7 para interceptar el OTP por SMS de un banco y vaciar cuentas.
- 02
Localizar al telefono de un periodista mediante AnyTimeInterrogation.
● Preguntas frecuentes
¿Qué es Ataque SS7?
Abuso de mensajes inter-operador del Signalling System No. 7 para localizar suscriptores, interceptar SMS o desviar llamadas en cualquier parte del mundo. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque SS7?
Abuso de mensajes inter-operador del Signalling System No. 7 para localizar suscriptores, interceptar SMS o desviar llamadas en cualquier parte del mundo.
¿Cómo funciona Ataque SS7?
Signalling System No. 7 (SS7) es el protocolo de senalizacion fuera de banda heredado que usan las operadoras internacionales para establecer llamadas, entregar SMS, gestionar roaming e interceptaciones legales. El modelo asume que solo operadoras licenciadas envian mensajes MAP, pero la GSMA observo fugas durante anos y Tobias Engel demostro publicamente ataques de rastreo e interceptacion en el Chaos Communication Congress de diciembre de 2014. Con acceso a un endpoint SS7 (comprado, alquilado o pirateado), un atacante puede enviar AnyTimeInterrogation, SendRoutingInfoForSM o UpdateLocation para localizar a un usuario, interceptar codigos 2FA por SMS, redirigir llamadas o causar denegacion de servicio. Robos bancarios reales con interceptacion SS7 se reportaron en Alemania y Reino Unido. Mitigaciones: firewalls SS7, monitoreo GSMA FS.07/FS.11, peering Diameter firmado en 4G y autenticadores en lugar de OTP por SMS.
¿Cómo defenderse de Ataque SS7?
Las defensas contra Ataque SS7 combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque SS7?
Nombres alternativos comunes: Abuso de SS7, Ataque al Signaling System 7.
● Términos relacionados
- attacks№ 521
IMSI Catcher
Estacion base falsa que enganna a los moviles cercanos para que revelen su IMSI/IMEI y, en redes debiles, intercepta llamadas y SMS.
- attacks№ 1104
Stingray
Simulador de celda comercial originalmente fabricado por Harris Corporation que imita una estacion base para recoger IMSI y rastrear o interceptar moviles.
- attacks№ 1046
Clonado de SIM
Copiar la clave secreta Ki de una tarjeta SIM para que una segunda tarjeta pueda suplantar a la original en la red movil.
- attacks№ 1059
Smishing
Phishing por SMS u otros canales de mensajería móvil que busca engañar a la víctima para que pulse enlaces maliciosos, llame a números fraudulentos o revele datos.
● Véase también
- № 822Phreaking