El protocolo SS7 el cual fue desarrollado en 1975 sigue siendo
un protocolo muy utilizado actualmente en todo el mundo. En este caso los
ciberatacantes se aprovecharon de una vulnerabilidad de dicho protocolo para
conseguir acceso a información de 20 criptoejecutivos.
Se cree que los ciberatacantes realizaron el ataque contra la
empresa de telecomunicaciones Partner Communication Company, con sede en Israel,
en este ataque buscaban interceptar códigos de autenticación de las víctimas. Las
credenciales de los criptoejecutivos fueron conseguidas por parte de los
delincuentes el mes pasado aprovechando una vulnerabilidad del protocolo SS7.
Actualmente el organismo nacional de inteligencia de Mossad
y la Autoridad Nacional de Seguridad Cibernética de Israel se encuentran
investigando el ataque. Según ha publicado la compañía Bleeping Computer, se
vieron expuestos al menos 20 dispositivos suscritos al Partner Communications
Company.
Según ha informado la empresa Pandora Security, los
dispositivos expuestos fueron violados a través de un ataque al Signaling
System 7 (SS7). Este sistema es el encargado de facilitar el intercambio de información
dentro de redes telefónicas públicas las cuales interactúan a través de las
redes de señalización digital.
La vulnerabilidad permite interceptar llamadas y mensajes de
texto utilizando una función que actualiza la ubicación del dispositivo como si
estuviera registrado en una red diferente.