Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Investigadores encuentran evidencia de espionaje teléfonos móviles en Europa, Oriente Medio y Australia


Los investigadores de Citizen Lab dicen que encontraron evidencia de que 25 países (Dinamarca, Bélgica, Australia, México, Tailandia ...) han implementado tecnología de rastreo, vigilancia (espionaje) de teléfonos celulares hecha por Circles. Circles se ha fusionado con el proveedor de software espía NSO y proporciona tecnología de seguimiento SS7.



  • SS7 es el sistema de señalización que emplean todos los carriers y operadoras de voz y datos en el mundo.
  • Se viene advirtiendo nada más que desde el 2008, han sido aprovechadas  para saltarse la autenticación en dos pasos de bancos, por ejemplo, en Alemania.
  • Los ataques al SS7 son semejantes al intercambio de SIM que reasigna el número de teléfono asociado a la tarjeta SIM de la víctima a un dispositivo bajo el control de los atacantes. Los proveedores de telecomunicaciones con sede en los Estados Unidos se han enfrentado a múltiples demandas de clientes ejecutivos de criptomonedas que han sido blanco de ataques de intercambio de SIM.

Citizen Lab, un organismo de control de los derechos digitales de la Escuela Munk de Asuntos Globales de la Universidad de Toronto, publicó un nuevo informe el martes afirmando que encontró evidencia técnica de implementaciones de la tecnología de espionaje de teléfonos de una compañía llamada Circles en 25 países. Circles se fusionó con el controvertido proveedor de malware del gobierno NSO en 2014 y vende la capacidad de rastrear teléfonos a través de la red telefónica SS7. La red SS7 y el protocolo relacionado se utilizan para roaming, pero tiene agujeros de seguridad que permiten que sea explotada tanto por firmas de vigilancia como por delincuentes con motivaciones financieras.

Circles es una empresa de vigilancia que, según se informa, aprovecha las debilidades del sistema mundial de telefonía móvil para espiar llamadas, mensajes de texto y la ubicación de teléfonos en todo el mundo. Circles está afiliado a NSO Group, que desarrolla el software espía Pegasus del que se abusa a menudo. Circles, cuyos productos funcionan sin piratear el teléfono en sí, dice que se venden solo a estados-nación. Según documentos filtrados , los clientes de Circles pueden comprar un sistema que conectan a la infraestructura de sus empresa

Los atacantes pueden explotar el SS7 para interceptar mensajes de texto y llamadas utilizando una función de itinerancia y "actualizando la ubicación de su dispositivo como si estuviera registrado en una red diferente".

Los investigadores de seguridad han encontrado evidencia de que varios gobiernos de Europa, Oriente Medio, África, Asia y Australia pueden haber comprado una tecnología que les permite rastrear de forma remota la ubicación de los teléfonos e interceptar comunicaciones potencialmente más allá de sus propias fronteras.

La noticia destaca la adopción aparentemente generalizada de la tecnología de vigilancia SS7, que se basa en fallas fundamentales en la red SS7 utilizada por los proveedores de telecomunicaciones de todo el mundo que han sido un problema de ciberseguridad durante décadas. El informe de Citizen Lab también muestra que algunos países con un historial de uso de tecnología de vigilancia contra defensores de derechos humanos pueden estar comprando tecnología SS7.


    "Puede rastrear cualquier número de teléfono desde cualquier país y en cualquier parte del mundo".


"Puede rastrear cualquier número de teléfono de cualquier país y en cualquier parte del mundo", dijo una fuente con conocimiento directo de la tecnología de Circles. La fuente hablaba en general sobre SS7 y no sobre las capacidades de ningún cliente específico de Circles. Motherboard otorgó a la fuente el anonimato ya que no estaban autorizados a hablar con la prensa sobre los problemas de Circles debido a acuerdos de no divulgación.

Según la investigación de Citizen Lab, los investigadores sospechan que los clientes de Circles incluyen gobiernos europeos como Bélgica y Dinamarca. En particular, uno de los clientes sospechosos incluye a un miembro de la asociación de inteligencia Five Eyes: Australia.




En África, Citizen Lab señaló a Botswana, Zimbabwe y Kenia. En América del Sur, los clientes potenciales incluyen El Salvador, Chile y Honduras.

"Muchos de los clientes del gobierno descritos anteriormente que parecen haber adquirido y / o desplegado tecnología Circles tienen un historial lamentable de abusos a los derechos humanos y capacidades de vigilancia técnica", escribió Citizen lab en su informe. "Muchos carecen de transparencia pública y responsabilidad, y tienen una supervisión independiente mínima o nula sobre las actividades de sus agencias de seguridad".

La mayoría de los gobiernos nombrados en el informe no respondieron a las solicitudes de comentarios enviadas a través de agencias policiales y de inteligencia o embajadas. La Agencia de Inteligencia Extranjera de Estonia se negó a comentar sobre sus capacidades, la Policía Federal Australiana se negó a comentar y el Ejército danés dijo que no podría dar una respuesta a tiempo para la publicación del informe de Citizen Lab. La embajada de Malasia en Washington DC se negó a comentar "sin la aprobación previa de [la] capital".

Citizen Lab dice que identificó a los clientes sospechosos consultando primero el motor de búsqueda Shodan y examinando una serie de direcciones IP propiedad de Circles. Estos resultados mencionaron un firewall de la firma de ciberseguridad Check Point y contenían un dominio relacionado con Circles. Citizen Lab dice que luego buscó en otros conjuntos de datos las apariencias de ese dominio. Citizen Lab luego identificó otras instalaciones aparentes de Circles, que en algunos casos incluían términos como "clientes-círculos-Tailandia" u otras herramientas de firewall que mencionaban el nombre de marcas de automóviles, como "Mercedes" para un firewall en México, "Aston "en Abu Dhabi y" Dutton "en Dubai.

Hace meses, un ex empleado de NSO proporcionó a Motherboard una lista de clientes de NSO, algunos de los cuales incluyen marcas de vehículos como nombres en clave de clientes. En agosto, Haaretz publicó nombres de códigos de vehículos asociados con varios clientes de NSO.

En algunos casos, Citizen Lab cree que puede haber identificado la agencia particular involucrada en el despliegue de Circles. En un caso, un firewall de Check Point identificó al cliente como "Chile PDI", la principal agencia de aplicación de la ley del país, según el informe. En ano


Ataques SS7

Signaling System 7 (SS7) es un conjunto de protocolos desarrollado en 1975 para intercambiar información y enrutar llamadas telefónicas entre diferentes empresas de telecomunicaciones alámbricas. En el momento del desarrollo de SS7, la red telefónica mundial consistía en un pequeño club de operadores de telecomunicaciones monopolistas. Debido a que estas empresas generalmente confiaban entre sí, los diseñadores de SS7 no vieron la necesidad urgente de incluir autenticación o control de acceso. Sin embargo, el advenimiento de la desregulación de las telecomunicaciones y la tecnología móvil pronto comenzó a desafiar la asunción de confianza. Aun así, SS7 resistió, gracias al deseo de mantener la interoperabilidad con equipos más antiguos.




Debido a la falta de autenticación de SS7, cualquier atacante que se interconecte con la red SS7 (como una agencia de inteligencia, un ciberdelincuente que compre acceso SS7 o una empresa de vigilancia que ejecute una compañía telefónica falsa) puede enviar comandos a la "red doméstica" de un suscriptor indicando falsamente que el suscriptor está en itinerancia. Estos comandos permiten al atacante rastrear la ubicación de la víctima e interceptar llamadas de voz y mensajes de texto SMS. Dichas capacidades también podrían usarse para interceptar códigos utilizados para la autenticación de dos factores enviados a través de SMS. Es difícil y costoso para los operadores de telecomunicaciones distinguir el tráfico malicioso del comportamiento benigno, lo que hace que estos ataques sean difíciles de bloquear.

Hoy en día, SS7 se usa predominantemente en redes móviles 2G y 3G (las redes 4G usan el protocolo Diameter más nuevo). Una de las funciones clave de SS7 en estas redes es manejar el roaming, donde un suscriptor a una "red doméstica" puede conectarse a una "red visitada" diferente, como cuando viaja internacionalmente. En esta situación, SS7 se utiliza para gestionar el reenvío de llamadas telefónicas y mensajes de texto SMS a la "red visitada". Aunque el protocolo Diameter de 4G incluye funciones de autenticación y control de acceso, estas son opcionales. Además, la necesidad de que las redes Diameter se interconecten con las redes SS7 también presenta problemas de seguridad. Existe una preocupación generalizada de que la tecnología 5G y otros avances hereden los riesgos de estos sistemas más antiguos.

Fuentes:

https://www.vice.com/en/article/wx8jax/researchers-find-powerful-ss7-cellphone-location-surveillance-in-europe-middle-east-australia


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.