Vulnerabilidade SS7 em redes de Telefonia permite invasão em contas bancárias


 

Uma vulnerabilidade de longa data no Sistema de Sinalização 7, o padrão de telecomunicações internacional usado pelos provedores de telefones celulares, ajudou os atacantes a violar as contas dos clientes bancários na Alemanha.

Durante os “últimos meses”, os atacantes teriam entrado nas contas das vítimas, tentado transferir fundos, e então redirecionado as mensagens de texto. Eles confirmaram as transferências, drenaram as contas, e as vítimas não puderam fazer nada sobre isso.

Existe uma grande vulnerabilidade na forma como as redes telefônicas falam entre si, e os crackers o usaram para drenar as contas bancárias das vítimas.

Os atacantes primeiramente obtiveram informações das contas bancárias das vítimas, que podem ser conseguidas através de phishing ou malware, e então lançaram um ataque ao SS7 para obter o número de autenticação de transações móveis (mTAN) enviado pelo banco por SMS. mTANs são  senhas únicas utilizadas pelos bancos para confirmar transações financeiras.

De acordo com o jornal alemão, os atacantes enviaram as mensagens de SMS contendo o mTAN para um número que eles controlavam, permitindo-lhes concluir as transferências bancárias que haviam iniciado à partir das contas das vítimas.

Especialistas disseram ao jornal alemão que o acesso às redes SS7 pode ser adquirido por menos de mil euros (€ 1.000).

A exploração centra-se em um sistema global que conecta redes de telefonia móvel, e pode dar aos piratas da internet, governos ou qualquer outra pessoa com acesso a poderes de vigilância remota que o usuário não pode fazer nada. Mas como isso pode acontecer, ele está sendo usado e o que você pode fazer sobre isso?

O SS7 foi criado em 1975 e não possui qualquer proteção ou autenticação, tornando mais fácil a vida de terceiros que queiram se conectar à rede SS7. As deficiências do SS7 são conhecidas há vários anos. Pesquisadores sempre alertaram que pessoas mal intencionadas podem por exemplo, localizar os assinantes, interceptar chamadas e mensagens SMS e assim prosseguir com a fraude.

 

O que está sendo invadido?

O sistema de sinalização 7 (SS7), denominado Sistema de sinalização de canal comum 7 (CCSS7) nos Estados Unidos, ou Common Channel Interoffice Signaling 7 (CCIS7) no Reino Unido, é um sistema que liga uma rede de telefonia móvel a outra.

Foi desenvolvido pela primeira vez em 1975 e tem muitas variantes. A maioria das redes utiliza protocolos definidos pelo American National Standards Institute e o European Telecommunications Standards Institute.

 

O que o SS7 normalmente faz?

SS7 é um conjunto de protocolos que permitem que as redes telefônicas troquem as informações necessárias para passar chamadas e mensagens de texto entre si e para garantir o faturamento correto. Ele também permite que os usuários em uma rede possa percorrer em outro, assim como quando viajam em um país estrangeiro.

 

O que o acesso ao SS7 permite que hackers façam?

O SS7, é como as redes telefônicas falam entre si, assegurando que os clientes não percam o serviço e é usado em todo o mundo. Mas também podem usá-lo para espionar as pessoas, lendo suas mensagens, rastreando onde elas vão e redirecionando chamadas e localizar os usuários de telefones celulares com apenas o conhecimento de seu número de telefone usando uma vulnerabilidade na infra-estrutura de rede de telefonia móvel mundial. Assim, se um atacante obtém acesso à rede SS7, eles podem causar danos reais.

 

O que está sendo feito sobre isso?

Desde a exposição de furos de segurança dentro do sistema SS7, certas entidades, incluindo a associação comercial dos operadores de telefonia móvel, a GSMA, criaram uma série de serviços que monitoram as redes, procurando intrusões ou abuso do sistema de sinalização.

As redes de telefonia móvel também empregaram contratados de segurança, incluindo o pesquisador de segurança alemão, Karsten Nohl, que descobriu a falha em 2014 e demonstrou por 60 minutos , para realizar a análise dos sistemas SS7 em uso e para tentar impedir o acesso não autorizado.

 

Quais são as implicações para os usuários?

O risco de vigilância do seu usuário médio, dados os bilhões de usuários de telefones móveis em todo o mundo, é pequeno. Aqueles em um lugar de poder, dentro de organizações ou governo, poderia estar em risco de direcionamento, como tudo o que é necessário para realizar a vigilância é o acesso ao sistema SS7 e um número de telefone.

Um dos maiores perigos, para além de alguém a ouvir chamadas e a ler mensagens de texto, é a intercepção de códigos de verificação em duas etapas que são frequentemente utilizados como medida de segurança ao iniciar sessão em contas de correio electrónico ou outros serviços enviados por mensagem de texto.

Bancos e outras instituições seguras também usam telefonemas ou mensagens de texto para verificar a identidade de um usuário, que pode ser interceptada e, portanto, levada a fraudes ou ataques maliciosos.

 

O que posso fazer para me proteger de bisbilhotar via SS7?

Dado que as vulnerabilidades e as possibilidades de espionar os usuários dependem de sistemas fora do controle do usuário, há muito pouco que você possa fazer para se proteger além de não usar os serviços.

Para mensagens de texto, evitando SMS e usando serviços de mensagens criptografados, como o iMessage da Apple, o WhatsApp do Facebook ou muitos outros disponíveis, você poderá enviar e receber mensagens instantâneas sem precisar passar pela rede SMS, protegendo-os da vigilância.

Para chamadas, usar um serviço que transporta dados de voz sobre e não através da rede de chamadas de voz ajudará a evitar que suas chamadas sejam lidas. Serviços de mensagens, incluindo chamadas de permissão WhatsApp. O serviço de telefone cifrado da Silent Circle de ponta a ponta ou o aplicativo de sinal de código aberto também permitem comunicações de voz seguras.

Seu local pode estar sendo rastreado em qualquer fase quando você tem seu celular ligado. A única maneira de evitá-lo é desligar o telefone ou desligar a conexão com a rede de telefonia móvel e confiar no Wi-Fi.

 

 

Referências:

https://www.theguardian.com/technology/2016/apr/19/ss7-hack-explained-mobile-phone-vulnerability-snooping-texts-calls

http://www.securityweek.com/hackers-exploit-ss7-flaws-loot-bank-accounts

Share on FacebookTweet about this on TwitterShare on LinkedIn


Escreva um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *