Suplantacion del número de teléfono móvil o Caller ID Spoofing


Llevaba algún tiempo, pensando en hacer algún tipo de entrada sobre seguridad en el terminal móvil, y finalmente, tras leer en Mastodont un caso de «suplantación de número móvil» sufrido por un usuario, he decidido utilizar éste mismo concepto para iniciar lo que espero que sea una serie de artículos al respecto.
Lo que se viene conociendo de forma genérica como SPOOFING, hace referencia a cualquier tipo de suplantación que tenga como fin el cometer actos delictivos. Bajo ésta premisa podemos definir distintos tipos de actividades de spoofing:
Spoofing de direcciones IP
Spoofing de correo electrónico
Spoofing de DNS
Spoofing de direcciones MAC
Spooding telefónico
La idea de ésta entrada es centrarse únicamente en el último supuesto: spoofing telefónico o Caller ID Spoofing o suplantación del número móvil en español. Por el mismo motivo y para simplificar, siempre que aparezca el concepto de spoofing lo hará referido al caso que nos ocupa.
En una gran mayoría de casos, la suplantación del número móvil suele formar parte de procesos más complejos destinados a la obtención de datos confidenciales o directamente tratar de suplantar la identidad -completa o parcial- de un usuario (phishing). Dada la complejidad y extensión de estos temas, voy a centrarme exclusivamente en tratar de abordar el spoofing desde una perspectiva lo más sencilla posible.
Procedimiento
La suplantación de un número de teléfono móvil, es una técnica que permite a una persona que realiza una llamada mostrar un número de teléfono diferente al suyo en el identificador de llamadas del receptor. Aunque en muchos lugares se hace referencia a usos legítimos de ésta técnica, se suele confundir con lo que vienen a ser líneas telefónicas de salto que dependen (cuelgan) de un número cabecera. El típico número 900 o de marcación especial configurado en una centralita fisica o virtualizada. Nada que ver con los casos de spoofing, donde el número mostrado y el número que genera la llamada, no pertenecen al mismo usuario o cliente. Puntualizado éste aspecto, pasemos detallar el procedimiento técnico utilizado para llevar a cabo la suplantación de un número de teléfono:
Infraestructura Telefónica (SS7)
La base para abordar la suplantación de las llamadas, radica en la vulnerabilidad de la Red de Señalización N.º 7 (SS7). SS7 (Signaling System 7) es un conjunto de protocolos de señalización que se utiliza globalmente para establecer y gestionar la mayoría de las llamadas telefónicas en la red telefónica conmutada (RTC), incluyendo la telefonía móvil. Es el sistema detrás de las llamadas, el envío de SMS y otras funciones de red. Cuando se realiza una llamada, tu teléfono inicia un intercambio de mensajes con la torre celular más cercana, que a su vez está conectada a la red del operador. SS7 es el protocolo que permite a los diferentes elementos de la red (torres, centrales telefónicas, bases de datos de suscriptores, gateways, etc.) comunicarse entre sí para establecer, mantener y finalizar una llamada; estando presente durante todo el proceso de la misma. Una de las informaciones que se transmite es el Caller ID (Identificador de Llamadas).
Métodos de Suplantación
Básicamente hay dos sistemas para llevar a cabo la suplantación de un número, una muy compleja y otra increíblemente fácil. Empecemos por ésta última:
1)Servicios de Suplantación de Llamadas (Call Spoofing Services)
Es tan sencillo como contratar uno de los diversos servicios en línea que ofrecen la capacidad de suplantar un número pagando la correspondiente tarifa. Estos «servicios» actúan como intermediarios entre el usuario origen y el destino:
El usuario se conecta al servicio a través de una aplicación o un portal web.
Ingresa el número que desea que aparezca como Caller ID (el número suplantado) y el número de destino.
El servicio, que ya tiene acceso a la red telefónica o a proveedores de VoIP con capacidad de manipulación de Caller ID, inicia la llamada.
El servicio envía la información de la llamada al operador telefónico del destinatario, pero manipula el campo del Caller ID para que muestre el número deseado por el usuario en lugar del número real de origen.
Estos servicios suelen sustentarse sobre VoIP (Voz sobre IP).
Al convertir (muestrear) la voz en datos, se tiene una mayor flexibilidad para manipular los paquetes (tcp/ip o udp) antes de que se reintroduzcan en la red telefónica convencional. Pudiendo modificar los encabezados SIP (Session Initiation Protocol) o RTP (Real-time Transport Protocol) que contienen la información del Caller ID.
1a)Centralitas privadas de VoIP y PBX
Éste método vendría a consistir en una versión limitada y reducida del anterior, dado que alguien podría valerse de sistemas instalados en alguna empresa (sin conocimiento de la misma) o disponer de propios (existen algunos realmente económicos). Estaríamos hablando de sistemas de telefonía VoIP como una centralita privada de pequeña capacidad o una PBX (equipos de N2 y N3) que puedan configurar sus gateways SIP (Session Initiation Protocol) para enviar un Caller ID específico:
En una configuración de PBX, se puede definir un «número de presentación» que es diferente al número real de la línea. Si el sistema está configurado para permitirlo y el proveedor de VoIP lo soporta, el Caller ID puede ser modificado antes de que la llamada salga a la red telefónica.
Esto implica la configuración de los parámetros SIP en la PBX o en el gateway VoIP, específicamente los campos «From» y «P-Asserted-Identity» del encabezado SIP, que son los que transportan la información del Caller ID.
2)Acceso directo a la Red SS7
Aquí ya hablamos de palabras mayores, dado que se requiere acceder a la propia red de señalización SS7, lo cual resulta mucho más complejo, aunque ni mucho menos imposible a día de hoy e ilegal en absolutamente todos los casos:
El atacante logra un punto de acceso a la red SS7 para posteriormente enviar de forma directa mensajes de señalización con el Caller ID modificado. Consiguendo de ésta forma que aparezca el número deseado en el teléfono del destinatario.
Desde hace tiempo existe software dedicado a ello, lo que simplifica enormemente la labor, quedando como la parte más compleja del proceso el acceder a los equipos especializados valiéndose de alguna de sus distintas vulnerabilidades. Esto implicaría el uso de puntos de señalización (SP) o el aprovechamiento de la interconexión de redes para inyectar el tráfico malicioso.
A tener en cuenta
Con SS7 nos estamos refiriendo a un sistema creado a finales de 1970 e íntimamente ligado a la ya extinta Red Telefónica Conmutada (cobre).
Actualmente se sigue utilizando ampliamente en redes 2G y 3G. De ahí la importancia de permitir bloquear la banda 2G que cada vez habilitan más teléfonos móviles.
Existen soluciones mucho más seguras dentro de las redes 4G y 5G como los protocolos de señalización Diameter y SIP (Protocolo de Inicio de Sesión). Así como la implementación de la Verificación del Caller ID
El proceso de migración es lento. Con lo cual y sin que cunda el pánico, restan tramos de redes 4G y en menor medida también 5G con señalización SS7.
En un artículo posterior, trataremos de comentar y sugerir diversas opciones para prevenir (dentro de lo posible) la suplantación de nuestro número móvil.
Subscribe to my newsletter
Read articles from alt43 directly inside your inbox. Subscribe to the newsletter, and don't miss out.
Written by

alt43
alt43
Blog tecnológico sobre Privacidad, Android, Open Source, Hard&Soft, Redes, Domótica y Opinión.