Secuestrar cuentas de WhatsApp o Telegram aprovechando un *conocido* fallo de telecomunicaciones (SS7)
WhatsApp y Telegram son principalmente las dos alternativas seguras para las llamadas, los mensajes de texto o el correo electrónico en los teléfonos móviles. Y decimos "seguras" porque ambas incluyen por defecto el cifrado extremo a extremo (E2E) y por ello sus conversaciones son mucho más difíciles de "monitorizar" por terceros.
Sin embargo a veces no es la aplicación la que lleva a las vulnerabilidades de seguridad, sino algo completamente distinto. En este caso, ese "algo más" es el Sistema de Señalización por canal común n.º 7 (SS7), un conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales.
Desde hace tiempo las vulnerabilidades en SS7 no son un secreto y son conocidas por todos, incluyendo los ISPs, los Gobiernos y... también los hackers por supuesto. El problema es que la vulnerabilidad no es sencilla de solucionar como veremos más adelante.
Por ahora, echa un vistazo a cómo es posible hackear tanto Whatsapp:
como Telegram:
¿Qué está pasando? Por lo general, las aplicaciones de mensajería que usan cifrado están protegidas contra atacantes porque la clave para descifrar el mensaje se basa en cada extremo de la conversación (emisor y receptor). Es decir, si se intercepta el mensaje en medio (MiTM) lo único que se obtendrá es un mensaje que no se puede leer o descifrar.
En los dos vídeos no se está atacando al cifrado de la aplicación, sin embargo, si se están aprovechando de una vulnerabilidad en SS7. Esto se consigue "engañando" a la red de telecomunicaciones y haciéndola creer que el teléfono del atacante tiene el mismo número que el del objetivo. No voy a detallar cómo se hace, pero vamos a decir que no es difícil. A partir de ahí, el atacante podría crear una nueva cuenta de WhatsApp o Telegram y recibir el código secreto que autentifica su teléfono como el titular de la cuenta legítima.
Una vez completado, el atacante controla la cuenta, incluyendo la capacidad de enviar y recibir mensajes. Esto es particularmente problemático ya que, una vez que el teléfono está autenticado, podrá hacerlo sin tener que romper el cifrado.
¿Y por qué no se puede simplemente corregir SS7? SS7 lo usa una red global de empresas de telecomunicaciones, lo que significa que ninguna de ellas la tiene o la controla. Es más, cualquier cambio requiere mucha burocracia y hay pocas opciones para un "compliance" global para poder hacer realmente algo. Es un desastre, y va a seguir así hasta que alguien, o un grupo, sea designado para gobernarlo y mantenerlo.
Hasta entonces, la vulnerabilidad se mantendrá.
De hecho hay una teoría alternativa que dice que las agencias de Inteligencia son la barrera entre la vulnerabilidad y la capacidad de las empresas de telecomunicaciones para solucionarla...
Fuente: Watch hackers hijack WhatsApp and Telegram accounts using known telecom flaw
Sin embargo a veces no es la aplicación la que lleva a las vulnerabilidades de seguridad, sino algo completamente distinto. En este caso, ese "algo más" es el Sistema de Señalización por canal común n.º 7 (SS7), un conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales.
Desde hace tiempo las vulnerabilidades en SS7 no son un secreto y son conocidas por todos, incluyendo los ISPs, los Gobiernos y... también los hackers por supuesto. El problema es que la vulnerabilidad no es sencilla de solucionar como veremos más adelante.
Por ahora, echa un vistazo a cómo es posible hackear tanto Whatsapp:
como Telegram:
¿Qué está pasando? Por lo general, las aplicaciones de mensajería que usan cifrado están protegidas contra atacantes porque la clave para descifrar el mensaje se basa en cada extremo de la conversación (emisor y receptor). Es decir, si se intercepta el mensaje en medio (MiTM) lo único que se obtendrá es un mensaje que no se puede leer o descifrar.
En los dos vídeos no se está atacando al cifrado de la aplicación, sin embargo, si se están aprovechando de una vulnerabilidad en SS7. Esto se consigue "engañando" a la red de telecomunicaciones y haciéndola creer que el teléfono del atacante tiene el mismo número que el del objetivo. No voy a detallar cómo se hace, pero vamos a decir que no es difícil. A partir de ahí, el atacante podría crear una nueva cuenta de WhatsApp o Telegram y recibir el código secreto que autentifica su teléfono como el titular de la cuenta legítima.
Una vez completado, el atacante controla la cuenta, incluyendo la capacidad de enviar y recibir mensajes. Esto es particularmente problemático ya que, una vez que el teléfono está autenticado, podrá hacerlo sin tener que romper el cifrado.
¿Y por qué no se puede simplemente corregir SS7? SS7 lo usa una red global de empresas de telecomunicaciones, lo que significa que ninguna de ellas la tiene o la controla. Es más, cualquier cambio requiere mucha burocracia y hay pocas opciones para un "compliance" global para poder hacer realmente algo. Es un desastre, y va a seguir así hasta que alguien, o un grupo, sea designado para gobernarlo y mantenerlo.
Hasta entonces, la vulnerabilidad se mantendrá.
De hecho hay una teoría alternativa que dice que las agencias de Inteligencia son la barrera entre la vulnerabilidad y la capacidad de las empresas de telecomunicaciones para solucionarla...
Fuente: Watch hackers hijack WhatsApp and Telegram accounts using known telecom flaw
Y digo yo, dada la vulnerabilidad de impersonalización (o sería innumeración?) de SS7, no podría usarse para realizar llamadas a números de tarificación especial ? Enviar SMS y subscribirse a Premium ? Realizarle un roaming de varias horas y que le venga una factura de esas de 8 vueltas de gallumbos ? Aunque ahora que lo pienso para realizar la llamada sería necesario el ISIM y las claves de acceso a la red... Hmmm... Vale, la pregunta se ha quedado en reflexión :)
ResponderEliminarNota: Ya se que no es impersonalización, pero como todos traducen por ese palabro "impersonation"... No sería mejor que usaramos todos "suplantación" ?
Uao es bastante interesante tu propuesta....
Eliminarse hace con ua clonacion del numero de telefono, El conocimiento es libre
ResponderEliminarSegun esto seria posible hackear el wasup de un numero y obtener todas las conversaciones como se ofrece en michos anuncios?
ResponderEliminarte recomiendo que no accedas a anuncios del estilo suelen ser estafas
EliminarEntonces segun esto seria posible obtener y espiar el.wasup de alguien?
ResponderEliminarSon reales esos anuncios q ofrecen este servicio para espiar un wasup?
como cual es la aplicación quiero los pasos .
ResponderEliminarO_o
ResponderEliminarSE LLAMA GOOGLE
ResponderEliminarcomo lo descargo para un android
ResponderEliminarComo usar el ss7 attack en mi celular?
ResponderEliminarClaro. Pero si no conoces su numero de telefono no se puede. ��. Telegram permite ocultarlo. Al menos a dia de hoy. Ya habria que hackear el movil del usuario. Sera mas facil que sacarselo desde telegram. Ahi seria romper la seguridad de la app. Cosa que ni la propia policia puede o le costaria mucho si es que llega a poder. Se les escapan muchos delincuentes en telegram por eso, asi que dudo que desde la misma app puedan sacarles el numero si lo tienen oculto. Si pueden...pues entonces no seria 1 vulnerabilidad. Ya serian 2. Una de la red de telecomunicaciones y otra de telegram. Cosa que dudo siendo bastante segura debido a su potente cifrado.
ResponderEliminar