spot_img

El lado oculto de las llamadas: cómo funciona el protocolo SS7 y por qué es vulnerable en la era digital

Hoy te voy a contar la historia de un protocolo que, aunque pocos conocen, está en la vida diaria de millones de personas. Si alguna vez has hecho una llamada telefónica o enviado un mensaje de texto, entonces has interactuado, sin saberlo, con este sistema. Te hablo del protocolo SS7, encargado de guiar llamadas y mensajes en redes telefónicas de todo el mundo.

Este protocolo fue creado hace décadas, y aunque sigue funcionando en la mayoría de las redes móviles y fijas, con el tiempo ha comenzado a mostrar un lado vulnerable que quizás te sorprenderá. Así que, sin tecnicismos complicados y con ejemplos simples, vamos a explorar el mundo de SS7: cómo surgió, cómo funciona, y por qué su seguridad es un tema de debate hoy en día.

El protocolo SS7 (Signaling System 7) es como el sistema nervioso de las redes telefónicas tradicionales, algo así como el mensajero que conecta llamadas y mensajes entre diferentes operadores en una red global de telecomunicaciones. Nació en los años 70, cuando la telefonía evolucionaba y el sistema necesitaba una manera más efectiva de coordinar las señales entre centralitas, que son los nodos o centros donde se enrutaban las llamadas telefónicas. Su propósito inicial era ayudar a que las redes de telefonía se comunicaran mejor entre sí, especialmente cuando una llamada pasaba de una red a otra. Antes de SS7, existían otros protocolos más básicos, pero no eran tan efectivos y seguros.


Más de Morbeb: ¿Qué es un ransomware?


Historia y Evolución de SS7

En los años 70, las empresas de telecomunicaciones estaban ampliando sus redes y necesitaban un sistema que gestionara las señales de manera más eficiente. Era una época en la que se empezaba a pensar en conectar redes entre países y operadores diferentes, así que no bastaba con hacer que una llamada funcionara dentro de una sola red. Así fue como nació el protocolo SS7, que básicamente permitía que los operadores de diferentes partes del mundo se pusieran de acuerdo sobre cómo conectar llamadas, enviar mensajes, y hacer todo lo necesario para gestionar los servicios de telecomunicación.

Piensa en SS7 como un «director de tráfico» para las redes telefónicas. Cuando marcas un número, SS7 es el que se encarga de encontrar el camino entre tu teléfono y el de la otra persona, asegurándose de que la llamada llegue a donde debe. Si has mandado un mensaje de texto, SS7 hace algo parecido; busca la ruta más directa para llevar tu mensaje hasta su destino. Es como un sistema postal, en el que cada carta (o mensaje) tiene su destino, y SS7 se encarga de que cada carta pase de oficina en oficina hasta llegar a su destinatario.

Con el tiempo, SS7 fue adoptado en todo el mundo. Se convirtió en el estándar en la mayoría de redes telefónicas, y era una tecnología confiable en los años 80 y 90. A medida que las telecomunicaciones evolucionaban, SS7 se adaptaba, ampliando su capacidad para ofrecer nuevos servicios como el enrutamiento de llamadas de emergencia, la transferencia de llamadas y el sistema de mensajes de texto (SMS), que empezó a volverse popular en los años 90. También jugó un papel fundamental en el despliegue de los teléfonos móviles, ya que estos necesitaban una manera rápida y eficiente de intercambiar información entre redes al moverse de una área de cobertura a otra.

Sin embargo, algo curioso ocurrió con el paso del tiempo: a pesar de los avances en la tecnología móvil y de internet, SS7 se mantuvo sin grandes cambios. Como había sido diseñado en una época donde la seguridad en redes no era una prioridad, el protocolo tenía varias deficiencias en ese aspecto. Aunque al principio era suficiente para redes telefónicas cerradas, en las que solo los operadores podían comunicarse entre sí, las cosas empezaron a cambiar con el avance de la tecnología y la conexión entre diferentes tipos de redes.

Vulnerabilidades de SS7

Aquí es donde la historia se vuelve interesante y un poco oscura. Como SS7 fue creado en una época en la que no existían amenazas como el cibercrimen moderno, el protocolo tiene muchas vulnerabilidades. Imagina que SS7 es como una oficina de correos antigua en la que los empleados no piden identificación para enviar cartas. Cualquiera que entre a la oficina puede mandar una carta a cualquier parte del mundo. Eso funcionaba bien al principio, cuando solo había empleados conocidos y de confianza en la oficina. Pero con el tiempo, otras personas aprendieron cómo acceder a esa oficina, y algunas incluso encontraron formas de hacerse pasar por los empleados.

En términos de telecomunicaciones, eso significa que actores malintencionados (como hackers o espías) pueden aprovecharse de las debilidades de SS7 para interceptar llamadas y mensajes, o incluso para rastrear la ubicación de una persona. Una de las vulnerabilidades más graves de SS7 es que permite que cualquier persona con acceso a la red pueda «escuchar» el tráfico de datos entre dos puntos. En otras palabras, un hacker con acceso a SS7 puede escuchar una llamada o leer mensajes de texto sin que el usuario se entere.

Otra falla importante de SS7 es la posibilidad de rastrear ubicaciones. Cuando tu teléfono se conecta a una red, el protocolo SS7 ayuda a identificar en qué torre de telecomunicaciones te encuentras. Pero esta información también puede ser interceptada, y así alguien podría determinar en qué lugar del mundo estás, lo que representa un riesgo enorme para la privacidad y la seguridad.

Cómo funcionan estos ataques

Supongamos que alguien quiere interceptar una llamada o un mensaje. Para hacer esto, el atacante podría usar SS7 para decirle a la red que el teléfono de la víctima se encuentra en un lugar diferente. De esta forma, la red empieza a redirigir la llamada o el mensaje hacia ese punto falso, permitiendo que el atacante escuche la llamada o lea el mensaje antes de pasarlo al destinatario real. En otra analogía, es como si un espía instalara un desvío en una oficina de correos, haciendo que todas las cartas de una persona específica pasaran por las manos del espía antes de llegar a su destino final.


Más de Morbeb: Breve historia de PostgreSQL


Una vez conectado a una red SS7, el hacker puede atacar a los suscriptores de la red mientras engaña a la red haciéndoles creer que el dispositivo del hacker es en realidad un nodo MSC/VLR.

Un nodo MSC/VLR (Mobile Switching Center/Visitor Location Register) es una pieza clave en las redes móviles que ayuda a manejar llamadas y saber dónde están los usuarios.

MSC (Mobile Switching Center): Es como el «centro de control» que dirige las llamadas y mensajes de los usuarios en una red. Decide por dónde deben ir las llamadas y permite que te puedas comunicar con personas de otras redes.

VLR (Visitor Location Register): Es una «lista temporal» de usuarios que están en el área de ese MSC, pero que normalmente pertenecen a otra red. Almacena información básica del usuario, como su ubicación y servicios disponibles, para que pueda seguir usando el teléfono aunque esté lejos de su red principal.

Juntos, MSC y VLR hacen posible que las llamadas y mensajes lleguen a los usuarios, sin importar si están en su área original o viajando.

A pesar de que estos problemas son conocidos desde hace años, muchas redes de telecomunicaciones siguen usando SS7 porque es un estándar muy arraigado y cambiar a otro sistema más seguro implicaría una inversión significativa en infraestructura. Esto no quiere decir que no existan medidas de seguridad; muchos operadores implementan filtros para intentar reducir el riesgo, pero las vulnerabilidades persisten y el riesgo de abuso sigue siendo alto.

Medidas de Seguridad y el Futuro

Para mejorar la seguridad de SS7, se han creado algunas soluciones temporales. Por ejemplo, algunos operadores han implementado sistemas de monitoreo que detectan actividades sospechosas dentro de SS7 y bloquean accesos no autorizados. Sin embargo, la realidad es que SS7 no fue diseñado pensando en la ciberseguridad moderna, por lo que estas soluciones no eliminan por completo los riesgos.

En el futuro, se espera que el protocolo SS7 sea reemplazado por otros sistemas más seguros, como el protocolo Diameter, que ofrece mejores opciones de autenticación y encriptación. Pero este proceso es lento y costoso, ya que las redes de telecomunicaciones deben hacer un cambio gradual para evitar interrupciones en el servicio.


La información es libre, pero investigar en profundidad, analizar datos y escribir en un lenguaje sencillo toma tiempo, apoya a nuestros editores a través de:

Become a patron at Patreon!
Ade López
Ade López
Ade escribe sobre cultura, tutoriales y todo lo relacionado con la informática. También es el editor principal de las notas de prensa. Es autodidacta, amante de los gatos y de música.
Anuncio

Otros artículos

Nuestras redes sociales

SeguidoresSeguir
SeguidoresSeguir
SuscriptoresSuscribirte
Anuncio

ultimos entradas