(SS7) Um dos assuntos que sempre gostei, desde quando comecei a me interessar por tecnologia, foi a telefonia. Junte isso com o tema hacking e você terá um terreno fértil para o aprendizado e das possibilidades (se é que me entendem). Com o SS7 não é diferente.

Postei há um tempo quando este site que você está acessando tinha o nome de “O Analista (oanalista.com.br)” uma matéria sobre o SS7. Era um conteúdo mais introdutório que também falava sobre ataques sendo realizados contra a infraestrutura do SS7 para se obter acesso a contas bancárias de vítimas.

O post pode parecer um pouco longo, mas tenha certeza de que ele vai enriquecer o seu conhecimento sobre o tema.

Mas qual é a desse protocolo?

O Signaling System 7 (SS7) ou Sistema de Sinalização 7 (bem como o Diameter) é uma família de protocolos utilizada nas telecomunicações do mundo todo. Ele foi criado em 1975 (e é usado até hoje) e não se limita apenas a chamadas telefônicas, mas peça importante nas conexões relacionadas ao roaming nacional e internacional, onde um aparelho celular possa facilmente passar da rede de uma empresa para outra.

Os protocolos de sinalização utilizados para este fim também permitem que as redes recuperem informações sobre o usuário, tais como se um numero está ativo, quais serviços estão disponíveis para ele, em que rede do país está registrado e a sua localização.

Essa infraestrutura de conexões e protocolo de sinalização são alvos constantes de explorações/ataques por pessoas/empresas/países com o objetivo de expor informações de aparelhos celulares, bem como a geolocalização deles. Veja maiores informações neste report, de autoria de Gary Muller e Christopher Parsons. Detalharemos mais à frente este ataque de geolocalização.

Scanner SS7

SS7: Redes de telefonia móvel estão vulneráveis?
Dispositivo SS7 Probe | Créditos: https://www.made-in-china.com/showroom/bwdanae/product-detailGbfmTvcCqrpz/China-Ss7-Probe.html

Este scanner é um dispositivo físico que permite registrar ou obter informações de uma rede de telecomunicações. É capaz de extrair informações ao monitorar um canal portador E1/T1 ou SDH/SONET. É uma atividade feita de modo totalmente legal. Interceptação legal aqui significa a entrega de chamadas e dados para centros de receptação autorizados pelo governo antes de serem concluídos (as chamadas por exemplo). Mas é aquele negócio, quem tem a tecnologia na mão, acesso aos sistemas, poderá realizar algum tipo de ataque ao sistema.

Segurança do SS7 em xeque

No dias atuais, o SS7 não é usado em larga escala, devido as tecnologias 4G e 5G terem adotado o protocolo Diameter. MAS caro(a) amigo e amiga, como falei, o SS7 não é largamente usado, mas ainda é usado.

O FCC, órgão americano que regula as comunicações interestaduais e internacionais por rádio, televisão, fio, satélite e cabo em todos os seus 50 estados, reconhece que as redes telefônicas americanas são utilizadas por governos estrangeiros e equipamentos de vigilância para espionar e monitorar remotamente dispositivos sem fios.

Neste ponto estão os protocolos SS7 e o Diameter, que são utilizados por operadoras de redes fixas e móveis para permitir a interligação entre redes. Estes protocolos fazem parte da infraestrutura que mantém conectadas as redes de telecomunicações atualmente no mundo.

Os problemas do SS7 são conhecidos há muitos anos, pelo menos desde 2008. Já falamos sobre este procotolo em 2017. Já o site The Register noticiou bem antes, em 2010 e 2014.

Pouco foi feito para resolver estas falhas de segurança.

O SS7 foi criado em meados da década de 70, onde o foco realmente não era segurança. Com isso, permitiu que hoje em dia, qualquer pessoa que tenha acesso à rede pública de telefonia possa bisbilhotar conversas, monitorar números específicos e roubar informações.

O protocolo Diameter

O protocolo Diameter foi desenvolvido no final da décadas de 90 e inclui suporte para acesso à rede e mobilidade IP em chamadas e mensagens locais e em roaming. No entanto, ele não criptografa endereços IP de origem durante o transporte, o que torna mais fácil para pessoas mal-intencionadas realizarem ataques de IP Spoofing nas redes.

À medida que a cobertura de serviços oferecidos aos usuários se expande, mais e mais redes são introduzidas, criando assim oportunidades para atacantes explorarem as falhas do SS7 e do Diameter“, cita o FCC em um paper (PDF).

Ataques de descoberta de localização

Em um report lançado em outubro de 2023, de autoria de Gary Muller e Christopher Parsons, é detalhado como ataques envolvendo a geolocalização de usuários normalmente são realizados.

A maior parte deles ocorrem devido a forma como as redes de telecomunicações móveis se interconectam. Serviços estrangeiros de inteligência e segurança, bem como empresas privadas, tentam frequentemente obter informações de geolocalização, bem como também as autoridades na aplicação da lei.

Os métodos disponíveis para serviços de interligências e autoridades são semelhantes para grupos ilegais que também conseguem obter informações de geolocalização de usuários

Apesar das redes 4G estarem presentes em praticamente quase no mundo todo e o rápido crescimento das redes 5G, ainda existem dispositivos móveis e seus proprietários que dependem de redes 3G mais antigas. Pra você ter uma ideia, apenas um quarto das operadoras de redes móveis em todo o mundo implementou algum firewall de sinalização para proteger contra estes ataques de geolocalização, conforme consta neste report.

É praticamente um ataque 'As A Service'
Especialistas em telecomunicações entendem que as vulnerabilidades no protocolo SS7 usado no roaming 3G, por exemplo, permitiram o desenvolvimento de produtos comerciais de vigilância que fornecem aos seus operadores o anonimato, múltiplos pontos de acesso e vetores de ataque, além de uma rede onipresente e acessível globalmente com uma lista ilimitada de ativos, e “melhor” ainda, com praticamente nenhum risco financeiro ou jurídico.
Como atacantes acessam as redes para executar ataques de rastreamento de geolocalização?

O rastreamento da geolocalização envolve normalmente três elementos interconectados:

  • Software de vigilância especializado
  • Um endereço de sinalização que é usado para encaminhar mensagens maliciosas para a(s) rede(s) alvo, com o objetivo de extrair dados de geolocalização do usuário, e
  • Conectividade de rede com a rede global 3G SS7 e com o 4G Diameter

Backbone global do SS7/Diameter – IPX

O backbone de rede global do SS7 ou do Diameter é conhecido como IP Exchange (IPX). O objetivo do IPX (não confundir com o protocolo antigo IPX usado em redes locais) é facilitar a interconexão entre redes de operadoras móveis para o transporte de mensagens de sinalização (as operadoras possuem um acordo mútuo com definições de serviços interoperáveis e acordos comerciais). Além disso, a arquitetura do IPX possui uma regra de que apenas provedores de serviços que sejam operadoras de redes móveis podem se conectar à rede.

Portanto, terceiros que não façam parte da comunidade de operadoras de redes móveis não deveriam ser autorizados a se conectarem e a enviarem mensagem de sinalização móvel, onde podem explorar vulnerabilidades que expõem os usuários ao rastreamento não autorizado de sua geolocalização.

A conexão dos atores de vigilância (os interessados em vigiar os usuários) à rede IPX ocorre normalmente por meio de acordos comerciais secretos com uma operadora móvel, com um intermediário que forneça acesso à rede IPX, ou outros provedores de serviços terceirizados, como provedores de mensagens SMS, operadoras de redes móveis privadas ou provedores de serviços da Internet das Coisas (IoT) que possuam conexões com o IPX.

Embora o IPX tenha sido construído para permitir o roaming de rede entre redes de diferentes operadoras, também pode ser usado de forma abusiva para executar vigilância dos usuários.

Com o IPX sendo usado por mais de 750 redes móveis em 195 países ao redor do mundo, existe uma variedade de empresas com conexões ao IPX que podem estar dispostas a serem explicitamente cúmplices, ou fazerem vista grossa para os interessados em monitorar os usuários, que tiram proveito das vulnerabilidades da rede e dos pontos de interconexão um-para-muitos (one-to-many) que facilitam o rastreamento da geolocalização.

Veja esse post interessante publicado em 20 de maio de 2013, quando as operadoras estavam na fase de migração para as redes 4G.

SS7: Redes de telefonia móvel estão vulneráveis?
Cenário de ameaças para rastreamento de geolocalização baseado em rede externa. | Créditos da imagem: https://citizenlab.ca/2023/10/finding-you-teleco-vulnerabilities-for-location-disclosure/

Para uma análise realmente completa sobre o rastreamento da geolocalização, leia este report.

O FCC resolve se preocupar com a segurança das redes SS7 e Diameter

Eis que a sétima cavalaria, o FCC, em 27 de março de 2024, acabou solicitando à operadoras de telecomunicações que avaliassem e detalhassem o que estão fazendo para evitar que as vulnerabilidades nos dois protocolos sejam utilizadas indevidamente para rastrear a localização dos consumidores, por exemplo.

O FCC também solicitou que as empresas detalhassem quaisquer explorações dos protocolos desde 2018. O órgão queria saber a(s) data(s) do(s) incidente(s), o que aconteceu, quais vulnerabilidades foram exploradas e com quais técnicas, a origem e, se conhecida, a identidade do invasor.

Este pedido do FCC vem em resposta a um a pedido do senador dos EUA, Ron Wyden, que em fevereiro de 2024 pediu que a Casa Branca “abordasse as graves ameaças representadas pelas práticas negligentes de segurança das operadoras de telefonia móvel [PDF]”.

Conclusão

Aqui no site já falamos sobre o protocolo SS7 e sobre a vulnerabilidade das redes 5G. Este post não teve a intenção de explorar à fundo as possibilidades de ataques à infraestrutura das redes de telefonia móvel, mas de mostrar que ela (a infraestrutura) está vulnerável à ataques.

É necessário que as operadoras de telefonia móvel e fixa deixem claro o que estão realmente fazendo para evitar os ataques, pois isso nos afeta diretamente.

O que achou do post?

Créditos:

https://www.geeksforgeeks.org/what-is-signaling-system-7

https://therecord.media/fcc-ss7-diameter-protocols-investigation

https://www.thebureauinvestigates.com/stories/2021-12-06/swiss-tech-company-boss-accused-of-selling-mobile-network-access-for-spying

https://www.osul.com.br/o-protocolo-para-comunicacao-entre-operadoras-pode-ser-usado-por-hackers-e-criminosos-para-roubar-informacoes-interceptar-chamadas-e-mensagens-e-ate-cometer-fraudes-bancarias/#:~:text=Em%201975%2C%20o%20protocolo%20SS7,um%20novo%20protocolo%2C%20o%20Diameter.

FCC finally set to do something about SS7 vulnerabilities • The Register

SS7 protocol: How hackers might find you | Infosec (infosecinstitute.com)

Crédito da imagem usada na capa do post

https://threatpost.com/phone-hack-could-block-messages-calls-on-some-mobile-networks/102090

Como está se sentindo?

Muito Feliz
0
Feliz
0
Apaixonado(a)
0
Não tenho certeza
0
Bobagem
0
Canal Hacker
Me chamo Ricardo Maganhati e sou o criador do site Canal Hacker.

You may also like