Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 32, views: 18.478 •

Kwaadwillenden kunnen het 4g-netwerk in een stad offline halen met enkele simpele aanvallen, gebruikmakend van hardware ter waarde van ongeveer 500 euro. Dat constateren onderzoekers. Er zitten ongeveer acht lekken die misbruikt kunnen worden in de standaard.

Door gebruik te maken van de kwetsbaarheden kunnen potentiële aanvallers het signaal verstoren. Als een subsysteem wordt geblokkeerd, gaat de hele zendmast tijdelijk offline, zegt een van de onderzoekers tegen Technology Review. Omdat alle gegevens van de 4g-standaard lte gepubliceerd zijn, kan iedereen de lekken mogelijk vinden. Door een aanval efficiënt uit te voeren, kan het 4g-netwerk in een hele omgeving tijdelijk offline gehaald worden. Daarvoor is alleen een jammer nodig ter waarde van ongeveer 500 euro, zo claimen de onderzoekers.

De onderzoekers van Wireless @ Virginia Tech stuurden hun onderzoeksdocument op, nadat de Amerikaanse overheid input vroeg omdat zij noodsystemen via 4g wil laten werken. Het offline halen van de 4g-netwerken zou over vijf tot tien jaar kunnen plaatsvinden. Het neerhalen van het communicatienetwerk voor noodsituaties zou bij een terroristische aanval de paniek verder vergroten, tekenen de wetenschappers aan. De onderzoekers dragen geen oplossingen aan voor de kwetsbaarheden, dus het is niet duidelijk of alle lekken kunnen worden gedicht.

De Nederlandse overheid houdt momenteel een veiling om frequenties voor de grootscheepse uitrol van 4g te verdelen. Noodnetwerken functioneren in Nederland niet over een regulier netwerk, maar dat gaat grotendeels via C2000, een apart netwerk dat ook zo zijn mankementen kent.

Hardware die gebruikt kan worden voor neerhalen 4g-netwerk

Reacties (32)

Als je het artikel goed had gelezen had je gezien dat een complete mast offline gehaald kan worden met een goed geplaatste aanval d.m.v. een jammer.

Met een jammer kan je inderdaad een wireless netwerk lokaal verstoren. Maar daar word hier niet op gedoeld.

[Reactie gewijzigd door MingeBag op 15 november 2012 08:06]

Je kunt alles wel jammen met een "vuile" zender, maar dan moet je wel continue blijven zenden en met een flink vermogen ook.
Als je dit doet als leunstoel terorrist heb je binnen enkele minuten de ME of e.d. op je dak, want als je *blijft* zenden ben je zo op te sporen. Je zend immers een signaal uit.
Elke radio piraat weet dit.
Misschien, maar als je een aanslag pleegt en je legt het netwerk voor een uurtje of wat plat dan is de schade al niet meer te overzien. Daarnaast staan er niet radiodetectie auto's klaa roveral dus een zoektocht naar een vuile zender moet een gerichte actie worden.die ook nog wel eens uren kan duren voordat deze begint.
Elke draadloze verbinding heeft dit nadeel en maakt het dus kwetsbaar voor verstoring op een simpele wijze.


Je kunt dit goedkoop en slordig doen door een groot vermogen te gebruiken en daarmee een groot gebeid, of zoals in dit plan heel gericht op een mast met een bijna onzichbare aanval.

[Reactie gewijzigd door SED op 15 november 2012 09:20]

Het is niet echt een flut rapport. Het is wel heel erg aangedikt door de media. Als je de PDF erop naleest zeggen ze zelf al dat het niet erg waarschijnlijk is dat deze 'hack' gebruikt zal worden en dat deze ook gemakkelijk te voorkomen is. Ik kan nergens lezen dat je een heel 4G netwerk in een stad off-line kan halen...
However, it is sufficient for an attack that will last a long
period of time. Because the jammer barely has to transmit anything, the PSS jamming attack
offers roughly 20 dB of gain relative to the barrage jamming attack. This results in an extremely
efficient jammer.
Fortunately, this type of attack can be prevented by employing a cell reselection
implementation that is able to blacklist “bogus synchronization signals”, by keeping track of the
time-delay in the cross-correlation. Although this is not required by the LTE specifications,
adding this type of mitigation may be worthwhile in Public Safety UE.
http://www.ntia.doc.gov/files/ntia/va_tech_response.pdf
Dit ligt toch wat anders...

De mobiele protocollen die de telco's praten met de devices zijn nooit geimplementeerd met security in het achterhoofd. Het idee was dat niemand ooit aan zo'n mobiel apparaat zou gaan sleutelen, en al helemaal niet ermee gaan hacken richting de telco met z'n zendmast.

Want dat is wat er gebeurt: die USRP devices kostten een paar jaar geleden nog 1000 dollar - nu dus kennelijk nog maar 500 (euro). Het zijn kleine zendmasten in een doos, en je kan er alles mee wat je wilt. Wat ze nu in Virginia hebben gedaan (en in Europa al langer doen) is met zo'n USRP gaan pen-testen richting de zendmasten van de telco: kijken hoe de protocollen reageren als je meer bits stuurt dan verwacht, etc.

Da's dus structureel anders dan een jammer: die stoort het signaal door ruis op dezelfde frequentie uit te sturen zodat in een beperkte radius geen communicatie meer mogelijk is. Deze USRP apparaten kunnen een hele zendmast platleggen of - bij een geslaagde hack - ook devices verder 'upstream'.

Een paar jaar geleden heb ik op een Deepsec conferentie (deepsec.org) hier wat praatjes over gezien - het is best indrukwekkend wat 'de scene' hier presteert...
Ik ben sterk aan het overwegen om een draagbare jammer te laten importeren uit China.
Slechts 100 dollar, maar de boete die je hier krijgt is minimaal 1500 euro, dus het kan een aardig duur kastje worden. Jammers zijn illegaal.
Ik denk dat de stilte coupe een veel goedkopere oplossing is.
Op zich een logische gedachtegang (ik erger me ook aan lawaaiterroristen in de stiltecoupé), maar je gaat voorbij aan een viertal punten:
- zoals genoemd is het illegaal
- je pakt ook mensen die met hun telefoon op stil zitten te browsen/whatsappen/smsen, terwijl zij geen last vervoorzaken
- je straal van 10 meter dringt ook door buiten de stiltecoupé; ook elders tref je mensen (plus de conducteur met z'n Railpocket)
- mensen wiens telefoon geen signaal meer krijgt gaan anderen vragen of zij met hetzelfde probleem kampen; weg rust.
Voor zo'n beetje alle reguliere digitale radiobanden (GSM/UMTS, GPS, DECT, TETRA) etc.etc. kun je bij een populaire chinese webshop voor een paar tientjes een jammer kopen. Op zich is dat nog geen nieuws, want je stoort een signaal, het basis station blijft nog gewoon werken.

Echter zijn ze nu 'opeens' bang dat het in de toekomst mogelijk is dat men door een hack in het protocol een basis station kan onderbreken.

Dit alleen maar omdat de 4G standaard open is ? Volgens mij is er ook voldoende te vinden over de huidige technieken, men zou het in theorie nu ook al kunnen.
Het lijkt mij juist een voordeel dat de standaard open en bekend is, zodat men verbeteringen kan voordragen, ipv de boel geheim en op slot te houden.
Een 'terrorist' heeft over het algemeen beschikking over vele middelen, die leggen de boel toch wel plat, ook al is het een gesloten systeem.
Je kan natuurlijk ook de zendmast opblazen. Voor een beetje terrorist is dat eenvoudiger dan een jammer bedienen. Het probleem met een telefoon systeem als noodnet is dat je te afhankelijk bent van 1 centraal systeem. Een oplossing zou zijn om politie en brandweerposten een eigen mobiele centrale te geven waar ze zelf mobieltjes aan de hand van imei nummer of willekeurige simkaart kunnen aanmelden. Het voordeel van het oude systeem met mobilofoons en portofoons was dat je elk apparaat tot commando centrum kon promoveren. Het c2000 netwerk hoef je trouwens niet eens te jammen om het in te laten storten.
Er zijn ook zendtechnieken waarmee je geen/nauwelijks last hebt van stoorzenders af wat dan ook. Als je breedbanding uitzend en bijv. met een wiskundige bewerking (convolutie) je signaal er uit vist, dan kun je aardig wat aan. Jaren (>15 jaar) geleden werkte ik hier mee, echter het ging toen om hele lage snelheden (<100 kbps). Het leger of andere instellingen die graag een betrouwbare verbinding willen hebben en zelf niet gevonden willen worden, zal heus wel spullen in huis hebben.

Overigens: de basisregel dat je draadgebonden moet werken, en draadloos als het niet anders kan geldt ook hier nog. Draadgebonden verbindingen zijn vele malen lastiger te storen. Maar ja, mobiliteit aan een draadje is wat lastig.

Protocolllen horen tegen verkeerde waarden te kunnen. Lang geleden speelden we in de havens met draadloos. Door de vele containers en andere ijzerwaren had je met draadloos al vaak veel storingen/reflecties (en zo een paar bittijden verschil tussen de kortste en de langste tijd dat een signaal er over deed). Voor betrouwbare verbinden zat je daarom verplicht op een lage snelheid. Volgens mij kun je bij alle draadloze netwerken door storingen het protocol al verstoren.
Ik zou zeggen koop een jammer en leef je uit of leest het uit. Waarom wordt er nooit gevraagd "hoe zou men dit kunnen hacken? We betalen hackers om er mee te spelen en noteren hun bevindingen". Nee hoor "Eerst iets op de markt brengen en laten oplappen, typisch"

P.s. koop geen jammer met een creditcard, anders gaan ze je jammer genoeg oppakken.
Sjonge jonge jonge 8)7

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6DestinyAssassin's Creed UnityFIFA 15Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox OneAsus

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013