"Vodafone está al tanto de las vulnerabilidades en la red de señalización SS7. Este es un tema ampliamente conocido por la industria que afecta a todos los operadores", dicen fuentes de la operadora en España a Vozpópuli sobre este protocolo que regula el flujo de información entre nuestros móviles, fundamentalmente de SMS y llamadas, a nivel global.
Lo hacen en respuesta a preguntas de este periódico sobre lo sucedido el pasado mes de enero en el Reino Unido con el Metrobank. Un grupo de hackers penetró en el protocolo SS7 de una operadora de telecomunicaciones y consiguió el acceso a las cuentas de varios de los clientes de esa entidad británica, disparando las alarmas. Se trata, sí, de un asunto conocido en la industria pero que hasta hace no mucho se tendía a asociar a "riesgos teóricos" antes que a peligros concretos.
El Centro Nacional de Seguridad Cibernética (NCSC), el brazo defensivo de la agencia de inteligencia de señales del Reino Unido, confirmó en relación al caso del Metrobank el uso de una vulnerabilidad que afecta al protocolo SS7 para interceptar los SMS utilizados para la banca, una actividad que se creía hasta ahora solo al alcance de las agencias de inteligencia o contratistas de vigilancia y que está empezando a ser utilizada por cibercriminales con recursos económicos.
'Pinchar' teléfonos es ya algo "factible" para el cibercrimen
"Somos conscientes de que se está explotando una vulnerabilidad conocida de las telecomunicaciones para apuntar a las cuentas bancarias al interceptar mensajes de texto SMS utilizados como Autenticación de dos factores (2FA)", reconocieron entonces desde la NCSC, en alusión a los mensajes SMS que muchos bancos envían un cliente con la información necesaria para ejecutar una operación y que fueron interceptados por los hackers.
Hackeo de cuentas y espionaje
El hackeo de cuentas a través de la interceptación de un SMS es uno de los riesgos de la vulnerabilidad del SS7, quizá uno de los más visibles y detectables, pero no el único. La interceptación y redirección del flujo de información de las llamadas, aunque más compleja, está también al alcance de quien logre pervertir este protocolo de señalización de móviles, hecho precisamente para permitir y facilitar la colaboración entre marcas de distinto tipo y sector, según explican fuentes como el físico español Mikael Rodríguez Chalá o el hacker ético Deepak Daswani. Así, otro gran riesgo que esconde la vulnerabilidad del SS7, apuntan desde la empresa de ciberseguridad Checkpoint, es el de abrir la puerta a espionajes y pinchazos con el solo requisito de conocer un número telefónico.
"El protocolo es una herencia de las telecos más antiguas, cuando había pocas telecos y no existían los riesgos que hay hoy, y está pensado para un consumo interno, entre empresas, no en términos de seguridad frente a riesgos externos. Es el protocolo estándar a nivel mundial, por lo que la alternativa más sensata pasa por controlar los accesos (fundamentalmente de y/o a través de los operadores) al protocolo, que es de por sí vulnerable", explican desde Checkpoint sobre esta red para la que no existe información (ni por tanto, usuario capaz de manipularla) que pueda carecer de legitimidad.Cuando el protocolo surgió, había relativamente pocos operadores a nivel global; hoy son más de 800.
"Al final, se trata de un protocolo que empezó a utilizarse en el año 1975 y lo que se ha ido haciendo es poner capas y capas de seguridad, pero la vulnerabilidad de origen está ahí", explica por su parte Yago Jesús, especialista en proyectos de seguridad. La extensión del protocolo SS7 y su complejidad dificultan la puesta en marcha de una alternativa más rocosa.
Todos los expertos consultados coinciden, en cualquier caso, en que penetrar el SS7 y 'pinchar' teléfonos no es algo "trivial" sino "complicado", y más a escala masiva, pero es ya algo "factible" para el cibercrimen. Existe, en suma, evidencia factual de la capacidad de cibercriminales para vulnerar el protocolo en favor del hackeo puntual de cuentas bancarias.
Trabajo constante para minimizar riesgos
"Vodafone ha implementado una serie de medidas para mejorar la resiliencia de su red frente a ataques que explotan debilidades en la red de señalización SS7. Estamos trabajando conjuntamente con la GSMA - la organización mundial de operadores - y expertos en seguridad para investigar este tema y continuamente revisamos y actualizamos sistemas y procesos para minimizar riesgos", resumen desde la operadora.
Una respuesta similar a la que dio la mayor teleco británica BT al medio especializado Motherboard tras el ataque al Metrobank: "Somos conscientes del potencial uso del SS7 para intentar cometer un fraude bancario. La seguridad del cliente es nuestra principal prioridad, por lo que siempre estamos actualizando nuestros sistemas y trabajando con la industria y los bancos para ayudar a proteger a nuestros clientes".
De forma similar, desde Telefónica se limitan a responder que "la prevención del fraude y la seguridad de nuestros clientes son una prioridad para Telefónica. En este sentido, trabajamos en numerosos proyectos y programas para proteger nuestra red que incluyen la colaboración con bancos, otros operadores y organismos sectoriales". La misma línea siguen desde Orange, que se limitan a dejar claro que "trabajan" en el asunto. Fuentes del sector apuntan que los riesgos de penetración en el SS7 y los peligros derivados son incluso mayores en el caso de los pequeños operadores.
Todas ellos, en cualquier caso, evitan dar detalles específicos sobre las medidas concretas que están tomando para "no dar pistas" frente a posibles ataques.
Apoya TU periodismo independiente y crítico
Ayúdanos a contribuir a la Defensa del Estado de Derecho Haz tu aportación