Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Abusan de los protocolos SS7 y Diameter para rastrear usuarios móviles en todo el mundo




Una investigación importante ha revelado que actores de amenazas sofisticados están explotando vulnerabilidades fundamentales en las redes móviles globales para rastrear usuarios en todo el mundo. Al abusar de los protocolos de señalización heredados SS7 (3G) y Diameter (4G), los hackers logran eludir los firewalls de las telecomunicaciones para llevar a cabo espionaje silencioso y transfronterizo. 



Una investigación importante ha revelado que actores de amenazas sofisticados están explotando vulnerabilidades fundamentales en las redes móviles globales para rastrear a usuarios en todo el mundo.

Al abusar de los protocolos de señalización heredados 3G SS7 y 4G Diameter, los hackers están logrando eludir los firewalls de las telecomunicaciones para llevar a cabo espionaje silencioso y transfronterizo.

La extensa investigación de Citizen Lab descubrió dos actores de amenazas de vigilancia distintos, identificados como STA1 y STA2, que operan campañas de espionaje de larga duración.

Estos grupos explotan la naturaleza inherentemente confiable de las redes de interconexión de telecomunicaciones para lanzar sus ataques.

Al funcionar como «Operadores Fantasma», manipulan los datos de enrutamiento para enmascarar sus orígenes mientras localizan con precisión la ubicación exacta de objetivos de alto valor.

Los hackers abusan de los protocolos SS7 y Diameter

Estos ataques globales son posibles debido a debilidades estructurales en las comunicaciones móviles internacionales.

Mientras que el antiguo protocolo SS7 carece por completo de autenticación básica, el más reciente protocolo 4G Diameter sufre una implementación de seguridad débil en toda la industria.

Flujo de ataque (Fuente: Citizen Lab)
Flujo de ataque (Fuente: Citizen Lab)

Los atacantes abusan masivamente de los procedimientos de «conexión combinada», que permiten a los dispositivos en roaming registrarse en redes 3G y 4G simultáneamente, facilitando el cambio fluido entre protocolos.

La investigación de Citizen Lab destacó dos enfoques únicos para la vigilancia móvil encubierta. STA1 se centra por completo en la manipulación agresiva del enrutamiento de la red, suplantando nombres de host de operadores legítimos y abusando de puntos de acceso de terceros.

Mientras tanto, STA2 adopta un enfoque más invasivo, combinando consultas de protocolos de red con un exploit silencioso dirigido al propio dispositivo.

STA1: Suplantador de red

STA1 realiza principalmente sus ataques de rastreo utilizando la manipulación del enrutamiento de señalización como su vector principal. Para ejecutar estas operaciones, este actor de amenazas alterna rápidamente entre los protocolos heredados SS7 y los más nuevos Diameter para encontrar vulnerabilidades en los firewalls de telecomunicaciones.

Ruta de red explotada (Fuente: Citizen Lab)
Ruta de red explotada (Fuente: Citizen Lab)

Además, STA1 evade la detección suplantando datos de red, lo que permite que sus solicitudes maliciosas se mezclen con el tráfico legítimo de los operadores.

STA2: Explotador de SIM

En contraste, STA2 depende en gran medida de una carga útil de SMS binario de «cero clics» como su vector de ataque principal. La estrategia de este actor combina sondeos de red SS7 y comandos maliciosos del Kit de Herramientas SIM para extraer datos de ubicación directamente del dispositivo de la víctima.

Para garantizar que la víctima no se dé cuenta, la táctica de evasión de STA2 explota mensajes push silenciosos de baja prioridad que no activan alertas en el teléfono.

La crisis de vigilancia en curso, destacada por Citizen Lab, revela un punto ciego importante en la industria global de telecomunicaciones.

Los operadores móviles actualmente dependen de centros de enrutamiento de interconexión de terceros con un filtrado de tráfico peligrosamente débil.

Hasta que la industria abandone los modelos de confianza entre pares heredados e implemente una autenticación criptográfica estricta, los usuarios móviles de todo el mundo seguirán siendo vulnerables al rastreo invisible.



Fuentes:
https://cybersecuritynews.com/hackers-abuse-ss7-and-diameter-protocols/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.