Durante años, los expertos han advertido de las vulnerabilidades en la red que enruta las llamadas telefónicas y el servicio celular, pero esos ataques pueden estar más extendidos de lo que nadie se dio cuenta. Durante más de un año, un Servicio Oculto de Tor ha estado ofreciendo acceso continuo a la red privada SS7 de telecom por tan solo 5 500 al mes. Combinado con vulnerabilidades conocidas, ese acceso podría usarse para interceptar textos, rastrear la ubicación de un teléfono individual o cortar el servicio celular por completo.
Accesible en Tor en zkkc7e5rwvs4bpxm.onion, el servicio» Interconector » ofrece una variedad de servicios cobrados como tarifas mensuales, que incluyen $250 para interceptar llamadas o mensajes de texto, $500 para acceso completo o $150 para informes de teléfonos celulares (incluidos datos de ubicación y números IMSI). Los usuarios adinerados pueden incluso pagar 5 5,500 por acceso directo al puerto SS7, facturado como «todo lo que necesita para iniciar su propio servicio.»
Un cliente escribió a The Verge con quejas sobre el servicio, afirmando haber pagado la tarifa del sitio solo para ser ignorado por el administrador del sitio, nunca recibiendo acceso al panel de control de SS7. Otros han ido tan lejos como etiquetarlo como una estafa. El sitio respondió a las preocupaciones del día de hoy, prometiendo una página gratuita para probar el servicio la próxima semana, aunque el acceso al sitio será muy limitado.
Aún así, la oferta es consistente con lo que sabemos sobre el hacking de SS7. A diferencia de Internet, la red SS7 es una red cerrada, solo destinada a ser accedida por un puñado de compañías de telecomunicaciones. Como resultado, hay pocos sistemas de autenticación implementados una vez que un usuario está en la red. En el pasado, los investigadores han expresado su preocupación por los ataques SS7 que hackeaban los sistemas de las compañías de telecomunicaciones de forma remota o reprogramaban directamente equipos arrendados como una femtocélula.
La gerente del sitio, que se hace llamar Interconnect0r, se negó a decir cómo pudo mantener el acceso, pero dijo que no presentaba dificultades técnicas significativas, a pesar de la intervención regular de las compañías telefónicas. También dijo que muchos otros mantenían el acceso a la red SS7 utilizando métodos similares.
«Es más fácil de lo que piensas», le dijo a The Verge. «Es difícil envolver tu mente en cómo, a menos que tengas la guía correcta o tropieces con la información correcta.»
La mayoría de las vulnerabilidades en el SS7 se conocen desde hace años, aunque se ha hecho poco para solucionarlas. En 2014, Karsten Nohl demostró por primera vez cómo se podía usar el sistema SS7 para rastrear la ubicación física de un usuario, y el trabajo posterior mostró cómo los malos actores en la red podían interceptar textos y redirigir llamadas. Esos ataques podrían romper la autenticación de dos factores, interceptando un SMS o una llamada de audio enviada a través de la red comprometida.
En 2016, Nohl utilizó las vulnerabilidades para rastrear la ubicación de un iPhone perteneciente al congresista Ted Lieu como parte de una demostración para los 60 Minutos de CBS. En marzo del año siguiente, el representante Lieu y el Senador Ron Wyden enviaron una carta al Secretario de Seguridad Nacional, John Kelly, planteando preocupaciones sobre el tema, con la esperanza de estimular arreglos más agresivos de los operadores de telecomunicaciones.
«Nos preocupa profundamente que la seguridad de la infraestructura de telecomunicaciones de los Estados Unidos no esté recibiendo la atención que merece», dice la carta. «La mayoría de los estadounidenses simplemente no tienen idea de lo fácil que es para un adversario relativamente sofisticado rastrear sus movimientos, tocar sus llamadas y hackear sus teléfonos inteligentes.»
Actualización 4: 12PM ET: Actualizada con las quejas sobre el servicio.