Cybersecurity Protocolo SS7

Há cerca de 8 anos, hackers exploravam falhas no SS7 para sequestrar contas bancárias

Tecnologia nova baseada em uma da década de 70 é um terreno fértil para ataques cibernéticos

Por Maganhati

04/11/2025 às 17:38:28 - Atualizado há
https://www.bleepingcomputer.com/news/security/most-ss7-exploit-service-providers-on-dark-web-are-scammers/

O SS7, que significa Signaling System Nº 7, é um protocolo de sinalização telefônica utilizado por provedores de telecomunicações em todo o mundo. Ele permite que os clientes de diferentes redes se comuniquem entre si e garante que as chamadas não sejam interrompidas quando os usuários estiverem viajando por grandes distâncias.

O SS7 foi criado em 1975 e não possui qualquer proteção ou autenticação, tornando mais fácil a vida de terceiros que queiram se conectar à rede SS7. As deficiências do SS7 são conhecidas há vários anos. Pesquisadores sempre alertaram que pessoas mal intencionadas podem por exemplo, localizar os assinantes, interceptar chamadas e mensagens SMS e assim prosseguir com a fraude.

O primeiro caso de pessoas mal intencionadas que exploraram falhas do SS7 para lucrar agora veio a tona em 2017. O jornal alemão Süddeutsche Zeitung informou em 3 de maio de 2017 que os cibercriminosos se beneficiaram de ataques ao SS7 para bypassar sistemas de autenticação de dois fatores (2FA) a fim de realizaram transferências bancárias não autorizadas.

O Ataque

Os atacantes primeiramente obtiveram informações das contas bancárias das vítimas, que podem ser conseguidas através de phishing ou malware, e então lançaram um ataque ao SS7 para obter o número de autenticação de transações móveis (mTAN) enviado pelo banco por SMS. mTANs são senhas únicas utilizadas pelos bancos para confirmar transações financeiras.

De acordo com o jornal alemão, os atacantes enviaram as mensagens de SMS contendo o mTAN para um número que eles controlavam, permitindo-lhes concluir as transferências bancárias que haviam iniciado à partir das contas das vítimas.

A empresa de telecomunicações OS-Telefonica confirmou para o jornal que alguns de seus clientes na Alemanha foram alvo de tais ataques através da rede de uma operadora móvel estrangeira em meados de janeiro de 2017. A empresa disse ainda que havia bloqueado o operadora em questão e notificado os clientes afetados.

Especialistas disseram ao jornal alemão que o acesso às redes SS7 pode ser adquirido por menos de mil euros (€ 1.000).

Jean Gottschalk, consultor em segurança de rede móvel SS7 da Telecom Defense, com sede em Las Vegas, confirmou para o site Security Week que o acesso à rede SS7 pode ser obtido por cerca de € 1.000 por mês, mas apontou que isso não é suficiente para realizar os ataques.

Os atacantes também precisaram de uma identidade na rede, conhecida como um título global (GT), que pode ser obtida em operadoras móveis legítimas. Normalmente, essas identidades não são entregues a ninguém, mas o atacantes podem obtê-las subornando funcionários de operadoras móveis localizadas em países menos desenvolvidos. A única condição é que a empresa precisa ter um acordo de roaming com o país das vítimas.

Gottschalk disse que os atacantes podem pagar mais de mil euros por mês para o GT, caso o cúmplice queira uma parte do lucro. Outra maneira de obter acesso é através de terceiros que alugam títulos globais para entrega de SMS e outros serviços, disse o especialista. Afirmou também ao site SecurityWeek que teve conhecimento de operações duvidosas com o objetivo de atingir a Alemanha. Os ataques foram rastreados até um antigo país da União Soviética.

O especialista apontou que o tráfego mal-intencionado foi visto em redes SS7 por várias anos, mas era utilizado principalmente para fins de geolocalização.

Outros "cases" de sucesso do ataque

Quanto aos Estados Unidos, Gottschalk disse que os ataques como os da Alemanha são menos prováveis de ocorrer, porque os bancos normalmente são usam tokens baseados em SMS para confirmar as transações eletrônicas. Por outro lado, advertiu que invasores podem aplicar a técnica para sequestrar contas do WhatsApp e do Signal e bypassar o 2FA em serviços como o Gmail. Devido aos riscos, o NIST e profissionais da indústria, propuseram a substituição do SMS baseado em 2FA por alternativas mais seguras.

No ano passado, pesquisadores demonstraram os riscos associados ao SS7 quando tiveram sucesso em espionar o deputado americano Ted Lieu, sabendo apenas seu número de telefone.

"Tanto a FCC quanto a indústria de telecomunicações têm consciência de que cibercriminosos  podem obter nossas mensagens de texto e conversas telefônicas sabendo apenas nosso número de telefone celular", afirmou Lieu nesta quarta-feira. "É inaceitável que a FCC e a indústria de telecomunicações não tenham agido mais cedo para proteger nossa privacidade e segurança financeira. Eu insisto que o Congresso republicano realize audiências imediatas sobre a questão".

Até que estas questões sejam tratadas em larga escala, as operadoras móveis podem recorrer a empresas de segurança especializadas, que realizam auditorias de segurança e apoiam as empresas a implantar firewalls de sinalização.

A (falta de) segurança do SS7

Como foi dito, o SS7 possui uma gama de protocolos "sob o seu guarda-chuva", com diversos componentes críticos que podem ser explorados. Confira alguns (como mostrado no site Cyberpress):

1. Falhas do Protocolo MAP:

Os atacantes manipulam as mensagens UpdateLocation (UL) e AnyTimeInterrogation (ATI) para redirecionar os caminhos de entrega de SMS e extrair dados de localização dos Registros de Localização Inicial (HLRs).

A vulnerabilidade explorada utiliza pacotes Transaction Capabilities Application Part (TCAP) modificados com códigos Originating Point Codes (OPCs) falsificados para contornar firewalls de sinalização.

2. Falsificação de Código de Ponto:

Ao forjar OPCs válidos (por exemplo, no formato 244-011-001), os atacantes podem se passar por Centros de Comutação Móvel (MSCs) legítimos para injetar mensagens maliciosas de Controle de Conexão de Sinalização (SCCP) na rede.

3. Shodan Dorking Payload

Ferramentas de buscas automatizadas, como o Shodan, Censys, Fofa, Google e ZMap, podem ser usadas para identificar implementações vulneráveis do SS7-over-IP (SIGTRAN) que estejam expostas em redes públicas (como a Internet), usando parâmetros de busca como:

SS7 net:"ASXXXXX" port:2905 "SCCP Service"

Com isso, os atacantes podem:

  • Interceptar SMS: Captura completa de mensagens SMS-PP (Serviço de Mensagens Curtas Ponto a Ponto), incluindo códigos de autenticação de dois fatores (2FA).
  • Ter acesso à localização da vítima: Rastreamento em tempo real via consultas ATI para HLRs com precisão de ±50 metros.
  • Redirecionar chamadas: Encaminhamento de chamadas não autorizado usando exploits do tipo SendRoutingInfoForSM (SRI-SM)
  • Executar fraudes com facilidade: ataques de SIM Swap que burlam os controles de segurança GSMA IR.21. Deste modo, criminosos podem assumir o controle do número da vítima ao transferi-lo para outro chip, sem autorização.

O que fazer?

  1. Segmentação de rede: Implementar firewalls SS7 com validação de mensagens SCCP (ex.: Symsoft, AdaptiveMobile)
  2. Migração Diameter: Acelerar a transição para redes centrais 5G usando o Protocolo de Segurança (SEPRO) (Ler matéria)
  3. Monitoramento de sinais: Implemente sistemas de detecção de intrusão SS7 em tempo real com detecção de anomalias por IA/ML. (Ler matéria)
  4. Controle de acesso: Impor uma lista de permissões rigorosa para o roteamento de Tradução Global de Títulos (GTT).

Conclusão

Propositalmente este post foi baseado num outro que fiz em 2017 (este de agora com algumas informações atualizadas) quando tinha um outro projeto chamado "O Analista" (www.oanalista.com.br). Já se passaram cerca de 8 anos quando o assunto veio à tona e atualmente o SS7 ainda é explorado.

Veja esta matéria do Cybersecurity News, do Cyberpress e esta do TechCrunch.

Essas e tantas outras matérias relatam que uma família de protocolos da década de 70, que não tem a segurança no seu cerne, ainda é usada nos dias atuais por empresas de telefonia móvel. Pouco é feito para mitigar as vulnerabilidades. O que muita empresa faz é mascarar o problema, implementando uma tecnologia nova na frente, mas o núcleo da coisa ainda sendo o SS7. É necessário que a infraestrutura seja realmente atualizada. Ao mesmo tempo entendo que é bastante complexo atualizar essa coisa toda, mas "de grão em grão a galinha enche o papo" né?

Fonte: SecurityWeek
Comunicar erro

Comentários Comunicar erro

Canal Hacker

© 2025 Canal Hacker - Todos os direitos reservados.

•   Política de Cookies •   Política de Privacidade    •   Contato   •

Canal Hacker