Espías sauditas rastrearon teléfonos usando fallas que la FCC no solucionó durante años – TechCrunch


Legisladores y seguridad Los expertos han advertido durante mucho tiempo sobre fallas de seguridad en la parte más vulnerable de las redes celulares del mundo. Ahora un denunciante dice que el gobierno saudita está explotando esos defectos para rastrear a sus ciudadanos en todo Estados Unidos como parte de una campaña de vigilancia "sistemática".

Es la última táctica del reino saudí espiar a sus ciudadanos en el extranjero. El reino ha enfrentado acusaciones de usar potente spyware móvil piratear los teléfonos de disidentes y activistas para monitorear sus actividades, incluidas las cercanas a Jamal Khashoggi, el columnista del Washington Post que fue asesinado por agentes del régimen saudí. El reino también supuestamente espías plantados en Twitter para vigilar a los críticos del régimen.

The Guardian obtuvo un caché de datos que asciende a millones de ubicaciones de ciudadanos sauditas durante un período de cuatro meses a partir de noviembre. El informe dice que las solicitudes de rastreo de ubicación fueron hechas por los tres operadores de telefonía celular más grandes de Arabia Saudita, que se cree que están a instancias del gobierno saudita, explotando las debilidades en SS7.

SS7, o Sistema de señalización 7, es un conjunto de protocolos, similar a una red privada utilizada por operadores de todo el mundo, para enrutar y dirigir llamadas y mensajes entre redes. Es la razón por la cual un cliente de T-Mobile puede llamar a un teléfono de AT&T o enviar un mensaje de texto a un amigo en Verizon, incluso cuando se encuentran en otro país. Pero los expertos dicen que las debilidades en el sistema han permitido a los atacantes con acceso a los operadores, casi siempre los gobiernos o los propios operadores, escuchar las llamadas y leer mensajes de texto. SS7 también permite a los operadores rastrear la ubicación de los dispositivos a solo unos pocos cientos de pies en ciudades densamente pobladas mediante una solicitud de "proporcionar información de suscriptor" (PSI). Estas solicitudes de PSI generalmente son para garantizar que el usuario de la celda se facture correctamente, por ejemplo, si se encuentra en itinerancia en un operador en otro país. Las solicitudes realizadas a granel y en exceso pueden indicar vigilancia de seguimiento de ubicación.

Pero a pesar de años de advertencias y numerosos informes de ataques que explotan el sistema, los transportistas estadounidenses más grandes han hecho poco para garantizar que los espías extranjeros no puedan abusar de sus redes para la vigilancia.

Un legislador demócrata culpa al tribunal de la Comisión Federal de Comunicación por no obligar a los operadores de telefonía celular a actuar.

"He estado dando la alarma sobre fallas de seguridad en las redes telefónicas de EE. UU. Durante años, pero el presidente de la FCC, Ajit Pai, ha dejado en claro que no quiere regular a los operadores ni obligarlos a proteger sus redes de los piratas informáticos del gobierno extranjero", dijo. El senador Ron Wyden, miembro del Comité de Inteligencia del Senado, en un comunicado el domingo. "Debido a su inacción, si este informe es cierto, un gobierno autoritario podría estar llegando a las redes inalámbricas estadounidenses para rastrear a las personas dentro de nuestro país", dijo.

Un portavoz de la FCC, la agencia responsable de regular las redes celulares, no respondió a una solicitud de comentarios.

Una larga historia de arrastrar los pies

Wyden no es el único legislador que expresa preocupación. En 2016, el representante Ted Lieu, entonces congresista de primer año, dio permiso a un investigador de seguridad para hackear su teléfono explotando las debilidades en SS7 para un episodio de CBS 60 minutos.

Lieu acusado la FCC de ser "culpable de permanecer en silencio sobre los problemas de seguridad de la red inalámbrica".

Las mismas vulnerabilidades eran usado un año después en 2017 para drenar las cuentas bancarias de víctimas desprevenidas interceptando y robando los códigos de autenticación de dos factores necesarios para iniciar sesión enviados por mensaje de texto. La violación fue una de las razones por las cuales las unidades de estándares y tecnología del gobierno de EE. UU., NIST, recomendaron alejándose de usar mensajes de texto para enviar códigos de dos factores.

Meses después, la FCC emitió un aviso público, impulsado por una gran cantidad de atención de los medios, "alentador" pero no exige que los operadores hagan esfuerzos para reforzar sus sistemas SS7 individuales. El aviso solicitó a los operadores que supervisen sus redes e instalen firewalls para evitar el abuso de solicitudes maliciosas.

No fue suficiente. La oficina de Wyden informó en 2018 que uno de los principales operadores de telefonía celular, que no fue nombrado, informó una violación de SS7 que involucra datos de clientes. Verizon y T-Mobile dijo en cartas a la oficina de Wyden que estaban implementando firewalls que filtrarían solicitudes SS7 maliciosas. AT&T dijo en su carta que estaba en el proceso de actualizar sus firewalls, pero también advirtió que "las naciones inestables y hostiles" con acceso a los sistemas SS7 de un operador de telefonía celular podrían abusar del sistema. Solo Sprint dijo en ese momento que no era la fuente de la violación de SS7, según el correo electrónico de un portavoz a TechCrunch.

T-Mobile no respondió a una solicitud de comentarios. Verizon (que posee TechCrunch) tampoco hizo comentarios. AT&T dijo en ese momento que "trabaja continuamente con asociaciones de la industria y agencias gubernamentales" para abordar los problemas de SS7.

Fijación SS7

Solucionar los problemas con SS7 no es un trabajo nocturno. Pero sin un regulador presionando por el cambio, los transportistas no están dispuestos a ceder.

Los expertos dicen esos mismos cortafuegos Los operadores de telefonía celular pueden filtrar el tráfico potencialmente malicioso y evitar algunos abusos. Pero un grupo de trabajo de la FCC encargado de comprender los riesgos planteados por las fallas de SS7 en 2016 reconoció que la gran mayoría del tráfico de SS7 es legítimo. "Los operadores deben medirse a medida que implementan soluciones para evitar impactos colaterales en la red" el informe dice.

En otras palabras, no es una solución factible si bloquea las solicitudes reales del operador.

Los portadores celulares han sido menos que comunicados con sus planes para arreglar sus implementaciones de SS7. Solo AT&T hizo comentarios y le dijo a The Guardian que tenía "controles de seguridad para bloquear los mensajes de rastreo de ubicación de los socios de roaming". Hasta qué punto no está claro, o si esas medidas incluso ayudarán. Pocos expertos han expresado su fe en sistemas más nuevos como Diameter, un protocolo de enrutamiento similar para 4G y 5G, dado que ya ha habido una balsa de vulnerabilidades encontrado en el nuevo sistema.

Las aplicaciones cifradas de extremo a extremo, como Signal y WhatsApp, han hecho que sea más difícil para los espías espiar las llamadas y los mensajes. Pero no es una panacea. Mientras el SS7 siga siendo un elemento clave que sustenta el núcleo de cada red celular, el seguimiento de los datos de ubicación seguirá siendo un juego justo.

LO MÁS LEÍDO

Leave a Reply

Your email address will not be published.