Sobre hacker e lavajato: um breve papo sobre a teoria do SS7

Resolvi reativar meu blog pra tentar dar uma luz para os amigos, especialmente os jornalistas, sobre o que está por detrás da teoria do hacker da lavajato que teria se valido de ataques à rede SS7. Essa teoria foi publicada pelo jornalista Pedro Doria em sua coluna “Em busca do hacker que invadiu conversas de Moro”.

O que me chamou atenção no artigo do Pedro foi o seguinte trecho:

Para eles, o que chama atenção é que o hacker conhece bem os protocolos de telefonia. O TCP/IP, os códigos que fazem a internet funcionar, são acessíveis a todos. Mas quem clonou estes celulares demonstrou também conhecimento de SS7, os padrões que ditam o funcionamento das redes de telefonia. Assim, manipulando roaming internacional, escolheu trafegar por operadoras pequenas no Brasil, ao invés das quatro grandes. Não à toa: nas pequenas, os níveis de segurança são mais frágeis.

O que imagino que o Pedro tenha inferido é que o fato de, possivelmente, ter havido uso de técnicas de hacking de SS7, estaríamos lidando com um atacante sofisticado, por assim dizer. Essa não é a única possibilidade, no entanto. Vou tentar desmistificar isso um pouco e vou começar explicando um pouco do que é o SS7.

O SS7 é um conjunto de protocolos de sinalização que servem para o controle de redes de telefonia mundialmente. Fazem a telefonia celular funcionar, coordenando desde chamadas de voz até mensagens de texto. Esses protocolos tem sido desenvolvidos desde a década de 70, com adições paulatinas de novos protocolos e/ou camadas, transformando o SS7 em uma espécie de protocolo Frankenstein. Por conta disso tudo, nunca houve muita preocupação com segurança na construção desses protocolos, até mesmo porque a rede por onde esses protocolos trafegam é apartada das redes tradicionais de internet. Os engenheiros responsáveis pela construção do protocolo tinham sempre a premissa de que a Rede SS7 (rede de sinalização) seria sempre uma rede isolada, portando prescindiria de requintes demasiados de segurança, deixando mais espaço para preocupações relacionadas à tolerância a falhas, por exemplo. O problema é que esse isolamento não se sustentou depois do teste do tempo. E o pior é que, por conta do “roaming” internacional, a rede SS7 se interconectou mundialmente, de forma que acessá-la do Japão te dá poderes no Brasil.

Basicamente, uma vez tendo acesso à rede SS7, um atacante pode, com facilidade, enviar e receber mensagens de texto em nome de qualquer celular no planeta, além de fazer o mesmo com chamadas e até rastrear as coordenadas GPS do aparelho. É muito poder que se consegue quando se explora as vulnerabilidades das Redes SS7. Mas vejam: explorar as fragilidades do protocolo só é possível depois que se consegue interconexão com a rede SS7. Contudo, conectar-se à rede SS7 não é pra todo mundo. É daí que surge a ideia de que, se alguém realizou um ataque associável a falhas do SS7, esse alguém deve ser um “hacker sofisticado”.

Essa idéia, contudo, esquece da dinâmica econômica de soluções de inteligência e do mercado underground de ferramentas de ataque/hacking, onde qualquer pessoa (ou Governo), mesmo não tendo o menor requinte tecnológico, pode adquirir uma solução de espionagem tão sofisticada como ferramentas de ataque baseadas em SS7. Basicamente estamos falando do fenômeno “script kiddie“, que é a gíria hacker para designar o atacante que não entende nada do que está fazendo (não é um hacker) e apenas usa ferramentas pré-fabricadas.

Esse fenômeno de ferramentas prontas para usuários leigos, no caso do SS7, já foi amplamente discutido pela imprensa internacional, onde o principal expoente é a ferramenta Skylocker, desenvolvido e comercializado pela fabricante de soluções de inteligência Verint. Com poucos milhares de dólares, um atacante pode usar o Skylocker para ter acesso à rede restrita SS7, bem como a uma interface de software que explora as vulnerabilidades do protocolo. Usando o Skylocker, dá pra fazer, com muita facilidade, um ataque de sequestro de Telegram através da interceptação do SMS de autenticação, por exemplo. Nem precisa ser hacker, basta um treinamento básico. Mais detalhes do poder do Skylocker podem ser vistos no manual de descrição do produto.

Contudo, não é apenas o Governo que pode brincar nesse playground. Aqui, o cidadão comum também tem vez! Isso porque o acesso à rede mundial SS7 acabou tomando ares muito promíscuos mais recentemente. Existem, por exemplo, redes de telefonia pequenas que vendem acesso à rede SS7 através de sua infraestrutura. Existem, também, os comerciantes do underground (hackers?) que usam a deepweb (Rede Tor) para vender ilegalmente (e de forma anônima) esse mesmo acesso. Nesse caso, com um pouco de esforço de pesquisa (e sorte!) na deepweb e um punhado de bitcoins, você também pode brincar de ser o “hacker aqui“.

Será que foi hacker? Será que não foi? Só sei que nada sei!

Esta entrada foi publicada em ataque, cyberattack, Security, segurança e marcada com a tag , , , , , , , , , . Adicione o link permanente aos seus favoritos.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *