
Un proveedor de vigilancia fue descubierto aprovechando un nuevo ataque SS7 para rastrear la ubicación de teléfonos móviles.
Un nuevo ataque de bypass de SS7 engaña a los operadores de telefonía para revelar la ubicación de un suscriptor móvil, llegando en algunos casos a una precisión de solo unos cientos de metros.
Investigadores en ciberseguridad han descubierto que una empresa de vigilancia en el Medio Oriente está aprovechando una nueva técnica para engañar a los operadores de telefonía y obtener la ubicación de sus suscriptores. Este ataque se basa en evadir las medidas de seguridad que las compañías telefónicas han implementado para resguardar el acceso no autorizado a SS7, o Sistema de Señalización 7, un conjunto de protocolos utilizado a nivel global para gestionar las llamadas y mensajes de texto de los usuarios.
SS7 permite a los operadores solicitar información sobre a qué torre celular está conectado un suscriptor, lo cual es fundamental para facturar correctamente a los clientes, especialmente cuando estos realizan llamadas o envían mensajes desde el extranjero. Enea, una firma de ciberseguridad que brinda protección a estas compañías, informó que había observado el uso de este ataque por parte de un proveedor de vigilancia no identificado desde finales de 2024, con el fin de rastrear la ubicación de los teléfonos de las personas sin su consentimiento.
Cathal Mc Daid, vicepresidente de tecnología de Enea y coautor del informe, indicó que esta empresa de vigilancia había atacado a "solo unos pocos suscriptores" y que el método no era efectivo contra todos los operadores. Este ataque permite localizar a un individuo hasta la torre celular más cercana, lo que en áreas urbanas puede reducirse a unos pocos cientos de metros.
Enea alertó al operador de telefonía sobre el uso de esta explotación, pero no reveló la identidad del proveedor de vigilancia, solo mencionando que se encontraba en el Medio Oriente. Mc Daid advirtió sobre una tendencia creciente en operadores malintencionados que utilizan este tipo de explotaciones para obtener la ubicación de las personas, afirmando que "no se estarían descubriendo y utilizando si no fueran exitosas en algún lugar." Predijo que probablemente surgirán más métodos similares.
Las empresas de vigilancia, incluyendo fabricantes de spyware y proveedores de tráfico de internet, son entidades privadas que operan, en su mayoría, para clientes gubernamentales en operaciones de obtención de inteligencia contra individuos. Aunque los gobiernos suelen argumentar que emplean estas tecnologías contra criminales serios, también han sido utilizadas para espiar a miembros de la sociedad civil, como periodistas y activistas.
Históricamente, los proveedores de vigilancia han logrado acceder a SS7 a través de operadores locales, mediante un "título global" mal utilizado o a través de conexiones gubernamentales. Sin embargo, dado que estos ataques ocurren a nivel de red celular, son pocas las acciones que pueden tomar los suscriptores para protegerse. La defensa recae mayormente en las compañías de telecomunicaciones, que en años recientes han implementado cortafuegos y otras protecciones. No obstante, la naturaleza fragmentaria de la red celular global significa que no todos los operadores gozan del mismo nivel de protección, incluyendo algunos en Estados Unidos.
De acuerdo con una carta enviada a la oficina del senador Ron Wyden el año pasado, el Departamento de Seguridad Nacional de EE. UU. ya había indicado en 2017 que varios países, incluyendo China, Irán, Israel y Rusia, habían explotado vulnerabilidades en SS7 para "atacar a suscriptores en Estados Unidos." También se ha documentado que Arabia Saudita ha abusado de estas fallas para espiar a sus ciudadanos en el país norteamericano.