Ataques SS7
Como acontece com muitos protocolos antigos, o SS7 foi projetado com pouca segurança em mente. Conceitos como autenticação e autorização quase não estavam presentes ou eram discutidos. A segurança do SS7 era baseada exclusivamente na confiança. Os principais elementos da rede foram criados de acordo com isso, com pouca ou nenhuma defesa contra o abuso das funcionalidades do SS7. Por ser considerada uma rede fechada, muito pouca pesquisa de segurança foi feita para avaliar a segurança do SS7. Os pesquisadores de segurança não tinham acesso às redes SS7, e os provedores de serviços tinham pouco interesse em analisar o assunto.
Mas a rede SS7 não está mais fechada. Os provedores de rede estão abrindo suas redes SS7 para terceiros como parte de suas ofertas comerciais. Os elementos de rede, como as femtocells, estão deixando os limites fechados das operadoras e estão baseados em locais não confiáveis; os hackers podem encontrar seus caminhos para as redes das operadoras de telefonia móvel, e não é preciso mencionar que algumas operadoras podem estar sob o controle de estados-nação com intenções maliciosas de abusar dessas redes inseguras.
O abuso das inseguranças do SS7 pode ter um efeito grave; a natureza do protocolo permite o acesso a informações como localização do usuário e detalhes de chamadas/SMS. Os serviços financeiros e os sistemas de autenticação foram criados com base na confiança dos serviços fornecidos por esses protocolos. Os ataques de negação de serviço que abusam dessas inseguranças podem ser devastadores para a infraestrutura de telecomunicações das nações.
Nas próximas seções, examinaremos alguns dos ataques que foram anunciados contra o SS7, na esperança de analisar os controles ausentes e, por fim, propor alguns controles que possam limitar o efeito desses ataques. Essas seções se baseiam em grande parte no trabalho realizado pelos pesquisadores de segurança Tobias Engel e Karsten Nohl nas áreas de interceptação de chamadas e SMS, rastreamento de localização, fraude e negação de serviço.
Interceptação de chamadas e SMS
A interceptação de comunicações sempre foi o alvo final de qualquer operação de espionagem. Nos velhos tempos dos telefones com fio, o invasor precisava grampear fisicamente o fio para poder ouvir uma chamada em andamento.
Na era da comunicação móvel, a chamada é transmitida por rádio entre as partes chamadoras e as redes móveis. Normalmente, o tráfego é criptografado pela interface aérea. A criptografia é feita usando os protocolos A5/1 ou A5/3. Recentemente, o pacote A5/1 foi quebrado e é possível descriptografar as chamadas transferidas pela interface aérea usando interceptadores de rádio baratos e tabelas rainbow (Nohl, Munant, 2010). Como um
Como resultado, as operadoras começaram a implementar o protocolo de cifragem mais forte A5/3 para combater esses ataques.
No entanto, as vulnerabilidades do SS7 divulgadas recentemente abriram vários espaços que facilitam a interceptação de chamadas e SMS transmitidos pela rede móvel.