22 de octubre de 2017

MuyComputerPRO

Pruebas: cómo hackear Gmail o robar Bitcoin con un número de teléfono

Pruebas: cómo hackear Gmail o robar Bitcoin con un número de teléfono

Pruebas: cómo hackear Gmail o robar Bitcoin con un número de teléfono
septiembre 19
14:17 2017

Una vulnerabilidad en el sistema de telecomunicaciones mundial que afecta al Sistema de Señalización 7 (SS7), permite tomar el control de cuentas de Gmail y de todo lo que esté vinculado con ellas. Por ejemplo, de monederos de Bitcoin y cuentas que gestionan otras criptomonedas. Así lo han demostrado a Forbes varios hackers blancos (éticos) de Positive Technologies, que fueron capaces de tomar el control de un monedero de bitcoin de Coinbase a través de las vulnerabilidades del sistema SS7 y robar sus fondos. Esta red es la que utilizan las compañías de telecomunicaciones para “hablar” entre ellas, generalmente para cambiar clientes entre operadoras cuando hacen roaming.

Hace ya varios años que se alertó sobre las vulnerabilidades en el SS7, y a pesar de que hace tiempo que hay disponibles parches para ellas, todavía siguen sin cerrarse. Por eso, cualquiera con acceso a esa red puede enviar y recibir mensajes desde un teléfono móvil a otro, así como realizar diversos ataques que permiten la intercepción de SMS, llamadas y datos de ubicación. Y todo sin despertar sospechas.

En el ataque que han llevado a cabo los investigadores de Positive accedieron en primer lugar a Gmail para localizar una cuenta de correo solo mediante un número de teléfono. Ya con la cuenta identificada, iniciaron un proceso de reseteado de contraseña, y pidieron que se enviasen códigos de autorización de un solo uso al móvil de la víctima. Mediante la explotación de las vulnerabilidades en SS7 mencionadas pudieron interceptar los mensajes de texto con los códigos, lo que les permitió establecer una contraseña nueva y tomar el control de la cuenta de Gmail. Después solo tuvieron que acceder a la web de Coinbase y hacer otro reset de la contraseña con el email que habían hackeado.

Según el investigador de Positive, Dmitry Kurbatov, “este hackeo funcionaría casi con cualquier recurso que use los SMS para la recuperación de las contraseñas. Es una vulnerabilidad de las redes de móviles, lo que implica que es un problema generalizado. Especialmente para los servicios que utilizan la red móvil para enviar códigos de seguridad“.

Los investigadores de Positive lo utilizan para “temas relacionados con la investigación, para identificar vulnerabilidades y ayudar a los operadores móviles a que sus redes sean más seguras“. Según Kurbatov, podrían comprar el acceso a la red SS7 de manera ilegal comprándolo en la dark web.

Los ciberdelincuentes han utilizado las vulnerabilidades de la red SS7 para llevar a cabo un ataque al menos una vez. Ha sido este mismo año en Alemania, cuando las usaron para robar fondos de cuentas bancarias de clientes de O2-Telefónica.

Por ahora, mientras las compañías de telecomunicaciones se deciden a actuar, lo único que los usuarios pueden hacer para evitar sustos es dejar de utilizar los SMS para los sistemas de autenticación en dos pasos. Los ataques de SS7 como los llevados a cabo por Positive no funcionan en la actualidad donde se utilizan las comunicaciones basadas en datos para el envío de códigos de un solo uso. Y en su lugar, por ejemplo, utilizar apps como Google Authenticator. También se puede utilizar una clave de seguridad o una conexión a través de Google. Pero, como hemos comentado, el problema no desaparecerá hasta que las operadoras se lo tomen en serio y actúen tapando las vulnerabilidades con los parches disponibles.

Categorías
Share

About Author

Fernanda Ortiz

Fernanda Ortiz

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!