Los investigadores de seguridad dicen que atraparon a las compañías de vigilancia en el Medio Oriente. Dicen que pueden aprovechar un nuevo ataque que permite a los operadores telefónicos revelar la ubicación de los suscriptores de celdas.
Este ataque se basa en las protecciones de seguridad que los intrusos se han implementado para proteger a los intrusos de acceder al SS7 o al sistema de señalización 7. Este es un conjunto privado de protocolos utilizados por el personal telefónico global para enrutar llamadas y mensajes de texto para suscriptores de todo el mundo.
SS7 también permite a los transportistas solicitar información sobre la torre celular a la que está conectado el teléfono del suscriptor. Por lo general, se usa para cargar exactamente cuando un cliente envía una llamada o mensaje de texto a alguien desde el extranjero.
Investigadores de ENEA, una compañía de ciberseguridad que brinda protección a las personas de la oficina telefónica, dijeron que esta semana observaron un proveedor de vigilancia no identificado a fines de 2024, explotando un nuevo ataque de derivación para obtener la ubicación de las personas sin su conocimiento.
El vicepresidente de tecnología tecnológica Cathal Mc Daid, quien fue coautor de la publicación del blog, le dijo a TechCrunch que la compañía observó el objetivo del proveedor de vigilancia como «solo unos pocos suscriptores» y que los ataques no funcionaban para todos los transportistas telefónicos.
MC Daid dijo que el ataque de derivación permitiría a los vendedores de vigilancia colocar a las personas en la torre celular más cercana.
Enea informó al operador telefónico que se habían observado las exploits utilizadas, pero se negaron a nombrar al proveedor de vigilancia, excepto que tenía su sede en el Medio Oriente.
MC Daid le dijo a TechCrunch que es parte de una tendencia creciente de operadores maliciosos usar este tipo de exploit para obtener las ubicaciones de las personas, advirtiendo que los proveedores detrás del uso «no los descubrirán y los usarán si no tienen éxito en algún lugar».
«Esperamos que se descubran y usen más», dice Mc Daid.
Los proveedores de vigilancia pueden incluir fabricantes de spyware y proveedores de tráfico de Internet a granel, pero generalmente son empresas privadas que solo los clientes gubernamentales trabajan exclusivamente para llevar a cabo operaciones de recolección de inteligencia para personas. Los gobiernos a menudo sostienen que usan spyware y otras tecnologías de explotación contra delincuentes graves, pero las herramientas también se utilizan para atacar a los miembros de la sociedad civil, incluidos periodistas y activistas.
En el pasado, los proveedores de vigilancia han podido acceder a SS7 a través de operadores telefónicos locales, arrendamientos mal utilizados de «títulos globales» o lazos gubernamentales.
Sin embargo, debido a la naturaleza de estos ataques que ocurren en el nivel de red celular, hay poco que los suscriptores telefónicos puedan hacer para proteger contra la explotación. Más bien, la defensa contra estos ataques depende en gran medida de las telecomunicaciones.
En los últimos años, las compañías telefónicas han instalado firewalls y otras protecciones de seguridad cibernética para proteger contra los ataques SS7, pero la naturaleza de mosaico de la red celular global significa que no todos los operadores están tan protegidos como otros transportistas, incluidos los EE. UU.
El Departamento de Seguridad Nacional de EE. UU., Regresando a 2017, describió la vulnerabilidad del SS7 como «explotando suscriptores estadounidenses», según una carta enviada a la oficina del senador Ron Wyden el año pasado. También se sabe que Arabia Saudita es abusada por fallas SS7 para monitorear a los ciudadanos estadounidenses.
Source link
