Amenazas Móviles 2025
SS7 y Diameter
Los Pecados Originales de la Red Central
Mientras que la interfaz aérea es el campo de batalla más visible, la red central—la vasta infraestructura global interconectada que enruta llamadas y mensajes—alberga vulnerabilidades sistémicas profundamente arraigadas.
Estos fallos provienen de decisiones de diseño tomadas hace décadas, basadas en un modelo de confianza que es peligrosamente obsoleto en el complejo panorama de telecomunicaciones actual. Esta sección explora las debilidades inherentes de los protocolos de señalización fundamentales de la red central, SS7 y Diameter, y demuestra cómo continúan siendo explotados para vigilancia global y crímenes financieros.

Amenazas de Red Explicadas
Análisis profundo de las vulnerabilidades de protocolos SS7 y Diameter
Haz clic para ver en YouTube →
SS7
El Protocolo Basado en Confianza que Aún Acecha las Redes Globales
Signalling System 7 (SS7) es un conjunto de protocolos de señalización telefónica desarrollado en los años 80 por el Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (ITU-T). Sirve como el sistema nervioso central para las redes 2G y 3G mundialmente, responsable de funciones críticas como establecer y terminar llamadas, enrutar mensajes SMS, habilitar roaming móvil y gestionar traducción de números.
Falla Fatal de Diseño
La falla fundamental, y posiblemente fatal, del diseño de SS7 es que fue creado para un pequeño club cerrado de operadores de telecomunicaciones confiables y de propiedad estatal. Como resultado, el protocolo opera bajo la suposición de confianza universal y carece virtualmente de cualquier mecanismo de seguridad moderno, como autenticación o cifrado, para sus mensajes de señalización.
Este modelo de confianza roto no es una nota histórica; es una vulnerabilidad activamente explotada en 2025. La red SS7 ya no es un sistema cerrado. El acceso puede arrendarse de operadores más pequeños y menos seguros o ganarse hackeando nodos de red vulnerables. Una vez que un atacante obtiene un punto de apoyo en la red SS7, puede enviar comandos maliciosos para rastrear o interceptar comunicaciones de casi cualquier usuario móvil en el planeta. Los ataques principales que aprovechan esta falla incluyen:
Rastreo de Ubicación Global
Un atacante puede enviar un mensaje de señalización, como sendRoutingInfoForSM o AnyTimeInterrogation, a la red doméstica de un usuario (HLR). Como el mensaje proviene de la red SS7 "confiable", el HLR cumple, revelando la ubicación en tiempo real del dispositivo del usuario hasta la torre celular específica a la que está conectado. Esto se puede hacer con nada más que el número de teléfono del objetivo.
Interceptación de Llamadas y SMS
Al enviar un mensaje updateLocation fraudulento, un atacante puede engañar a la red doméstica de la víctima haciéndole creer que el usuario ha hecho roaming a la red del atacante. La red doméstica entonces reenvía obedientemente todas las llamadas entrantes y mensajes SMS al nodo del atacante para interceptación. Esta técnica es particularmente devastadora porque permite la interceptación de códigos de autenticación de dos factores (2FA) basados en SMS.
Ejemplos de Ataques del Mundo Real
Estas no son vulnerabilidades teóricas. Los ataques del mundo real han demostrado su potencial catastrófico:
- <strong>2017 Alemania:</strong> Los cibercriminales explotaron SS7 para interceptar códigos de autenticación de dos factores (2FA) enviados por SMS, evadiendo la seguridad bancaria y vaciando cuentas de clientes.
- <strong>2019 Reino Unido:</strong> Ataque similar dirigido a clientes del Metro Bank.
- <strong>Mayo 2025:</strong> Nuevo kit de exploit zero-day SS7 anunciado en foros de cibercrimen por solo $5,000, prometiendo capacidades de rastreo telefónico en tiempo real e interceptación de SMS.
Diameter
El Protocolo "Moderno" con Fallas Familiares
Diameter fue desarrollado como el sucesor de SS7, destinado a proporcionar la columna vertebral de señalización para redes 4G/LTE y 5G. En papel, es más seguro, ya que incorpora soporte para cifrado de capa de transporte usando protocolos como TLS e IPsec. Sin embargo, investigación extensa de seguridad ha revelado una realidad preocupante: estas características de seguridad son frecuentemente mal configuradas o no utilizadas en absoluto por los operadores de red. Los operadores continúan dependiendo del mismo modelo de confianza punto a punto defectuoso que plaga SS7, dejando sus redes expuestas a un conjunto de ataques casi idéntico.
Las auditorías de seguridad de redes 4G en vivo han mostrado que Diameter es vulnerable a los mismos ataques fundamentales que su predecesor:
Divulgación de Información
Los atacantes pueden obtener el IMSI de un suscriptor, información del dispositivo y ubicación precisa. En el <strong>100%</strong> de las redes probadas, alguna forma de divulgación de información del suscriptor fue posible.
Denegación de Servicio
Los ataques DoS contra suscriptores se encontraron posibles en el <strong>100%</strong> de las redes Diameter probadas, representando un riesgo crítico para el creciente número de dispositivos IoT que dependen de conectividad 4G.
Fraude de Servicios
Los atacantes pueden manipular perfiles de suscriptores para obtener acceso gratuito a servicios móviles, con <strong>una de cada tres</strong> redes probadas en riesgo.
La Puerta de Degradación
Quizás más críticamente, un atacante puede explotar Diameter para forzar un dispositivo 4G o 5G a degradar su conexión a 3G. Una vez que el dispositivo está en la red 3G, el atacante puede entonces lanzar el conjunto completo y maduro de ataques SS7, incluyendo la interceptación de mensajes SMS.
La Verdad Sistémica
El análisis tanto de SS7 como de Diameter revela una verdad sistémica y profundamente preocupante sobre la red global de telecomunicaciones. Los protocolos fundamentales están construidos sobre un modelo de confianza que se quebró hace décadas con la explosión de operadores globales interconectados, operadores virtuales de red móvil (MVNO) y proveedores de servicios de terceros. La red central no es un jardín amurallado; es un sistema de cara al público con miles de puntos de entrada potenciales. Cualquier comunicación no cifrada enrutada a través de esta infraestructura debe considerarse vulnerable a interceptación y manipulación por cualquier actor que pueda ganar acceso a esta red supuestamente "confiable".
SMS 2FA: Fundamentalmente Inseguro
Esta realidad tiene una consecuencia directa y severa para una práctica de seguridad ampliamente utilizada: la autenticación de dos factores basada en SMS. La capacidad de los atacantes de interceptar confiablemente mensajes SMS a través de ataques SS7, y el hecho de que Diameter proporciona una puerta de acceso a estos mismos ataques, hace que el SMS 2FA sea fundamentalmente inseguro. Cuerpos autoritativos, como la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA), ahora recomiendan explícitamente que individuos de alta prioridad migren completamente lejos de la autenticación multifactor (MFA) basada en SMS. Cualquier sistema de seguridad que continúe dependiendo de SMS como factor de autenticación está construyendo sobre una base de arena, vulnerable al colapso por exploits de nivel de red sin parchear.