Explotación de SMS trivial permite a hackers tomar posesión de #´s de teléfonos

Iniciado por AXCESS, Marzo 20, 2021, 10:03:30 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunas fallas triviales en la infraestructura de comunicación por SMS pueden permitir una adquisición completa de los números de teléfono de destino.

La ejecución de estos ataques es fácil y no requiere conocimientos técnicos.

A pesar de ser antiguo, los SMS siguen siendo de uso común en todo el mundo, incluso por motivos de seguridad, como el envío de códigos 2FA.

Esto se debe a que la gente piensa que los SMS son más seguros, ya que esta tecnología permanece separada de Internet.
Sin embargo, los investigadores han explicado cómo esta tecnología permite sin problemas que un adversario del número de teléfono de destino se apodere a través de SMS.

Como explicó Joseph Cox de Motherboard en una publicación reciente, un hacker con alias Lucky225 demostró este ataque mientras apuntaba al número de Cox.

Brevemente, este ataque es diferente de los ataques conocidos como el intercambio de SIM, los ataques SS7 y los fraudes de port-out.
Esta es una estrategia de ataque bastante simple que involucra a Sakari, una empresa que ofrece servicios de marketing por SMS a empresas.

Todo lo que necesita un adversario es registrarse con Sakari que cuesta $ 16 y proporcionar detalles para la Carta de autorización que muestra que la parte firmante está autorizada a cambiar de número.

Luego, Sakari permite al usuario redirigir los mensajes SMS cambiando los números de teléfono.

Aparentemente, este procedimiento no implica una verificación adicional en ningún extremo sobre si un usuario ingresa sus propios números o no. Por lo tanto, es posible que un adversario redireccione los mensajes SMS de un número de teléfono de destino a su propia cuenta.

Una vez hecho esto, el atacante puede hacerse cargo de todas las demás cuentas, como las redes sociales y las cuentas bancarias, asociadas con este número, ya que el atacante recibiría todos los códigos 2FA de SM directamente.

Todo el ataque se ejecuta sin que la víctima lo sepa.

En el extremo de la víctima, la SIM se verá perfectamente normal y conectada a la red.

Cómo se ejecuta el ataque

Cualquier persona interesada en conocer los detalles técnicos de este ataque puede leer la publicación de Lucky225:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En él, ha explicado cómo este ataque se hace posible mediante la explotación de NetNumber, una convención de nomenclatura única global para proveedores de servicios.

En resumen, si bien este servicio asigna NetNumber ID (NNID) únicos a los proveedores de servicios para su identificación, también es posible intercambiar estos ID.

Y este procedimiento no implica autenticación por parte del propietario del número de SMS.
Por lo tanto, un adversario puede secuestrar un número de teléfono sin dar una pista a la víctima.

Por ahora, parece que estos ataques aún no han ocurrido en la naturaleza. Sin embargo, nadie puede confirmar este reclamo con seguridad.

Fuente:
Latest hacking news
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta