La reciente demostración llevada a cabo por Linus Tech Tips ha revelado graves vulnerabilidades en el sistema telefónico global, específicamente en el protocolo de señalización SS7, que ha permanecido en uso durante décadas. En una sorprendente muestra, el equipo de Linus Tech Tips, apoyado por expertos en ciberseguridad, logró interceptar llamadas y mensajes de texto sin contacto físico con el dispositivo de la víctima. El ataque reveló lo fácil que es para actores malintencionados manipular el sistema telefónico para espiar comunicaciones y robar autenticaciones de dos factores, exponiendo así una brecha de seguridad crítica que afecta a millones de usuarios en todo el mundo.
Cómo funciona el SS7 y por qué sigue siendo un riesgo
El SS7 (Sistema de Señalización por Canal Común número 7) es un protocolo que se utiliza para intercambiar información entre redes telefónicas. Originalmente desarrollado en los años 80, permite funciones clave como el roaming y la autenticación de llamadas, asegurando que los usuarios puedan realizar y recibir llamadas y mensajes mientras se desplazan entre redes y países. Sin embargo, este sistema se diseñó en una época donde las telecomunicaciones eran dominadas por unos pocos operadores confiables, lo que dejó el protocolo vulnerable a abusos.
En la actualidad, con más de 1.200 operadores y 4.500 redes, muchas de las cuales permiten el acceso al SS7 a terceros, la seguridad del sistema se ha debilitado. Según las pruebas de Linus Tech Tips, es posible adquirir acceso al SS7 por unos pocos miles de dólares al mes, lo que abre la puerta a una serie de ataques dirigidos a usuarios de todo el mundo.
Demostración del ataque: interceptación de llamadas y mensajes
En su vídeo, Linus y su equipo mostraron cómo, sin tocar el teléfono de la víctima, pudieron interceptar una llamada destinada a Linus Tech Tips y redirigirla a un tercero. Utilizando solo el número telefónico de Linus, los atacantes fueron capaces de suplantar la red telefónica y hacer que la llamada se redirigiera a otro dispositivo sin que el propietario del número se diera cuenta.
Además, demostraron que podían interceptar mensajes de texto, incluyendo aquellos usados para la autenticación de dos factores (2FA), una práctica cada vez más común en las plataformas bancarias y de redes sociales. Al interceptar estos códigos de autenticación, los atacantes podrían tomar el control de cuentas en cuestión de segundos, lo que demuestra que este tipo de ataques son devastadores, especialmente cuando se ejecutan con rapidez y precisión.
El origen del problema: el uso continuado del SS7
A pesar de que la tecnología 5G ya está en marcha, el SS7 sigue siendo el estándar de facto para la comunicación entre redes de todo el mundo. Este protocolo antiguo y vulnerable se sigue utilizando principalmente en redes 2G y 3G, que aún están operativas en muchos países, y en algunos dispositivos, como los sistemas de emergencia en automóviles.
La infraestructura del SS7 ha sido difícil de reemplazar debido a su uso generalizado y a los costos asociados con la actualización de toda la red a estándares más seguros. Aunque se han introducido mejoras en la seguridad, como la autenticación más estricta entre operadores, los ataques siguen siendo posibles debido a la existencia de redes que no cuentan con suficientes barreras de protección.
Ataques reales: de Linus Tech Tips al espionaje estatal
El ataque que mostró Linus Tech Tips es alarmante, pero no es el único ni el más grave. El protocolo SS7 ya ha sido utilizado en ataques de mayor escala. Un caso muy conocido es el de la princesa Latifa de Dubái, quien fue rastreada y capturada tras escapar en 2018. Las autoridades utilizaron el SS7 para localizar el yate en el que viajaba, rastreando las señales emitidas por el teléfono del capitán. La vulnerabilidad del SS7 permitió a las fuerzas de seguridad interceptar la señal del móvil y localizar su ubicación precisa.
Este ejemplo pone en evidencia cómo el SS7 puede ser utilizado no solo por criminales comunes, sino también por gobiernos para la vigilancia de individuos, incluidos disidentes políticos y figuras públicas.
Consejos para protegerse
Dada la naturaleza obsoleta del SS7 y su uso extendido, los expertos en ciberseguridad recomiendan a los usuarios que tomen medidas adicionales para protegerse. Entre las principales recomendaciones se encuentra evitar la autenticación de dos factores por SMS y, en su lugar, optar por aplicaciones de autenticación como Google Authenticator o usar dispositivos de seguridad de hardware como llaves físicas. Estos métodos reducen la posibilidad de que los mensajes sean interceptados por terceros.
Asimismo, se recomienda utilizar aplicaciones de mensajería y llamadas cifradas, como Sessión, Telegram, Signal o WhatsApp, que ofrecen mayor seguridad frente a las interceptaciones.
El futuro de la seguridad en telecomunicaciones
Aunque se espera que el despliegue completo de redes 5G ofrezca mayores niveles de seguridad, la transición será lenta y las vulnerabilidades del SS7 continuarán existiendo mientras las redes 2G y 3G sigan operando. Las compañías telefónicas de todo el mundo están bajo presión para mejorar la seguridad de sus sistemas y minimizar los riesgos asociados con este protocolo obsoleto.
El vídeo de Linus Tech Tips sirve como un recordatorio de que la seguridad de las telecomunicaciones sigue siendo una asignatura pendiente. Hasta que se implemente un reemplazo completo del SS7, millones de usuarios en todo el mundo seguirán siendo vulnerables a este tipo de ataques, poniendo en riesgo no solo su privacidad, sino también su seguridad personal y financiera.
Conclusión
La exposición de las vulnerabilidades en el SS7 por Linus Tech Tips ha puesto de relieve un problema que afecta a usuarios de todo el mundo. Aunque las empresas de telecomunicaciones han tomado algunas medidas, la solución definitiva pasará por una renovación completa de las redes móviles, algo que aún tardará varios años en materializarse. Mientras tanto, los usuarios deben tomar todas las precauciones posibles para proteger su información y comunicaciones.