Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 61, views: 37.531 •
Submitter: shadowman12

De Duitse beveiligingsonderzoeker Karsten Nohl is er in geslaagd om een deel van de sim-kaarten te kraken door een speciaal geprepareerd sms-bericht te sturen. Daarna was het mogelijk om sms-berichten te onderscheppen en telefoongesprekken af te luisteren.

simkaartNohl, die eerder de encryptie van het gsm-protocol hackte en onderzoek deed naar de beveiliging van de Nederlandse ov-chipkaart, stelt dat een kwart van de bijna duizend simkaarten die hij en zijn team in drie jaar tijd testten, te kraken was. Hij schat dat in totaal een achtste van de simkaarten die worden gebruikt te kraken is, schrijft Forbes.

De onderzoeker maakte gebruik van sms. Providers maken gebruik van sms om instructies naar een simkaart te sturen, bijvoorbeeld voor gebruik in het buitenland. Die sms'jes, die voor de gebruiker ongezien blijven, worden ondertekend met een sleutel van 56 bits; zonder die code kunnen geen bewerkingen op de simkaart worden uitgevoerd. Een deel van de simkaarten stuurt bij gebruik van een ongeldige code een foutmelding met een cryptografische handtekening terug. Die handtekening wist Nohl met behulp van rainbow tables om te zetten naar de sleutel die moet worden gebruikt om de sms'jes richting de simkaart te ondertekenen.

Daarna had Nohl evenveel macht over de simkaart als de provider, en kon hij bijvoorbeeld sms'jes onderscheppen en telefoongesprekken omleiden en afluisteren. Volgens Nohl is de aanval te doen met een doorsnee pc en duurt hij circa twee minuten. De aanval werkt enkel met kaarten die de verouderde DES-encryptiestandaard gebruiken. Een deel van de providers is overgestapt op 3DES, een verbeterde versie van de standaard. Of Nederlandse simkaarten kwetsbaar zijn, is onduidelijk; de providers waren maandagmorgen niet bereikbaar voor commentaar.

Verder ontdekte Nohl dat een deel van de software op de simkaarten een tweede beveiligingsprobleem bevat. De sandboxing-beveiliging op de simkaarten, die wordt gebruikt om software in virtuele silo's te plaatsen zodat ze elkaar niet kunnen manipuleren, zou relatief eenvoudig te kraken zijn. Op kwetsbare simkaarten kon hij daarom via een sms-bericht toegang krijgen tot software op de kaart, zoals gegevens uit software die wordt gebruikt voor mobiele betalingen. Daardoor was het mogelijk om zelf betalingen te doen. Vooral in Afrika worden simkaarten vaak gebruikt voor betalingen.

De onderzoeker adviseert de GSM Assocation en makers van simkaarten, die hij op de hoogte heeft gesteld, om geen berichten met cryptografische handtekening meer uit te sturen. Gemalto, een grote Nederlandse fabrikant van simkaarten, zegt tegenover The New York Times dat het met de GSM Association en andere organisaties onderzoek doet naar het beveiligingsprobleem.

Nohl zal de precieze werking van zijn hack later deze maand uit de doeken doen tijdens de Black Hat-beveiligingsconferentie in Las Vegas, waar Tweakers aanwezig is. Tijdens die conferentie zal hij nog niet naar buiten brengen welke providers wel of niet kwetsbaar zijn; dat doet hij pas tijdens de CCC-hackersconferentie, die in december in Hamburg plaatsvindt.

Reacties (61)

Dit kan wel gevolgen hebben natuurlijk. Hoeveel van de providers maakt nog gebruik van de oude techniek? Iemand die dat weet?
Hij schat dat in totaal een achtste van de simkaarten die worden gebruikt te kraken is
als je ziet waar hij mee bezig is, denk ik dat je dat getal wel redelijk betrouwbaar mag noemen
Hoeveel van de providers maakt nog gebruik van de oude techniek?
Dat is niet de juiste vraag. De vraag is hoeveel mensen gebruiken nog een oude SIM-kaart? Ik ken genoeg voorbeelden van mensen die al 10, 12 jaar dezelfde SIM-kaart gebruiken. Anders dan bij (bijvoorbeeld) je PIN-pas wordt een SIM kaart vrijwel nooit pro-actief vervangen door de provider. Dat terwijl ze eenvoudig een lijst kunnen genereren met oude SIM kaarten en die mensen een nieuwe kunnen toesturen. Gebeurt bij internet provider toch ook wanneer ze een nieuw Docsis moden sturen? Kwestie van prioriteit, kosten en (wellicht ten onrechte te laag ingeschat) gevaar voor misbruik.
Goed punt inderdaad. Daar had ik nog niet aangedacht. "Gelukkig" heb ik met mijn iPhone de laatste twee keer mijn SIM moeten wijzigen, en heb dus een nieuwe.

Wellicht dat misbruik nooit veel voorkwam. Het zou kunnen dat ze het nu gaan verdanderen.
Ik betwijfel het eerlijk gezegd.

Dat die SIM-kaarten lek zijn dat zat er wel in. De werking, protocollen en specificaties van die dingen zijn niet bepaald openbaar beschikbaar (ben wel is aan het zoeken geweest), de techniek is relatief oud en de hackers zijn nog niet echt aan het prijsschieten geweest. Klassieke kenmerken van systemen waar veel gaten in te vinden zijn.

Ik denk echter dat dit lek moeilijk uit te buiten zal zijn. Om dat te doen moet je namelijk geprepareerde SMSjes naar de SIM kunnen sturen over een netwerk wat volledig in het beheer van de providers is.

Zoals we een paar jaar terug ook zagen met de Nokia DoS SMSjes, providers blokkeren die dingen. Voor zover dat nog niet gedaan is, zullen deze SMSjes dus ook wel geblokkeerd worden.

[Reactie gewijzigd door Nijn op 22 juli 2013 13:49]

Dat is allemaal mooi en wenselijk, en hopelijk werkt het ook zo. Maar weet je het zeker? Jij en ik zien die sms'jes van de provider niet, en deze hack-sms'jes waarschijnlijk ook niet. Dus je kunt het wel zo stellen, maar dat zegt mij verder niks. En gezien alle ontwikkelingen de laatste tijd, ook wat betreft beveiliging bij bv KPN (denk aan de gehackte servers vorig jaar), is twijfel op z'n plaats.
Een netwerk moet wel heel veel lekken hebben wil je een SMS via de SMSC kunnen sturen. Allereerst moet je al binnen het netwerk zien te komen, en dan moet je ook nog eens een large account van de SMSC kraken. Als je het via een andere provider probeert te doen, wordt er anti-spoofing gebruikt dus kan je het niet "namens" de provider van de getroffen klanten sturen.
De specs zijn geschreven door ETSI en te downloaden: http://www.etsi.org/deliver/etsi_ts/

Happy reading :)

[Reactie gewijzigd door cire op 22 juli 2013 20:36]

Ben ook benieuwd welke simkaarten gebruik maken van DES. Dit is alleen hardware matig op te lossen? Want ik denk meteen aan mensen die bijvoorbeeld hun abonnement al een jaar of 5/6 hebben. En dus ook een 5/6 jaar oude simkaart in hun telefoon hebben zitten.
Vermoed van niet:
Een deel van de simkaarten stuurt bij gebruik van een ongeldige code een foutmelding met een cryptografische handtekening terug. Die handtekening wist Nohl met behulp van rainbow tables om te zetten naar de code van 56 tekens die moet worden gebruikt om de sms'jes richting de simkaart te ondertekenen.
Een softwarematige oplossing zou voldoende moeten zijn om te zorgen dat de telefoon geen sjoege geeft als er een foute code wordt gestuurd.

Waarom is de responscode eigenlijk encrypted? Je zou die toch ook gewoon onversleuteld terug kunnen sturen? Dan lijkt me het probleem ook opgelost.
De reactie is op zich niet encrypted, maar alleen signed, zodat er geverifieerd kan worden dat het geen fake/gewijzigd bericht is. Op zich is dat natuurlijk prima, omdat zo bijvoorbeeld man in the middle attacks voorkomen kunnen worden. Maar aangezien er een onveilige encryptie standaard gebruikt wordt is dat ook meteen genoeg om de sleutel af te kunnen leiden.

Een mooie quick fix is inderdaad gewoon de signature weg laten, maar uiteindelijk moet er natuurlijk gewoon een veilige encryptie standaard gebruikt worden.

Overigens dacht ik dat 3DES ondertussen ook al niet meer als veilig aangemerkt was. ( Als ik zo even snel op wiki kijk zijn brute-force attacks al "Feasable", maar dat betekend dus wel dat het in de nabije toekomst waarschijnlijk gewoon niet meer veilig is. Als je nu over zou stappen op een standaard kan je er beter een kiezen die nog jaren mee kan gaan http://en.wikipedia.org/wiki/Triple_DES )

[Reactie gewijzigd door Woy op 22 juli 2013 10:41]

Zie reactie van P_Tingen hieronderboven, het probleem zit em in het terugsturen van de encryptie in de errorcode, niet in DES. DES is dan wel makkelijk te kraken, maar als die signature niet teruggestuurd word, dan begin je niets.

Edit: reactie op verkeerd nivo...

[Reactie gewijzigd door airell op 22 juli 2013 10:00]

Volgens mij kan een aanbieder ook gewoon zorgen dat jij SMSjes om instellingen te wijzigen die door een ander zijn verstuurd dan desbetreffende aanbieder niet ontvangt. Dan is het ook opgelost lijkt me. Het enige dat ze dan moeten doen is de bitjes die gezet moeten worden om een smsje een "service sms" te maken checken en als die aan staan gewoon niet aan de telefoon afleveren.

edit: tenzij het van de provider zelf afkomstig is natuurlijk...

[Reactie gewijzigd door VNA9216 op 22 juli 2013 12:34]

Volgens mij doelt het artikel met techniek op oude simkaarten. Ik ken nog zat mensen die met hun 5 jaar oude simkaart werken.
Ach, 5 jaar geleden beschouwden we dit nog als een HOAX. Toen gingen er nog mailtjes in de rondte met waarschuwingen niet te reageren op wazige SMS berichten.
niet reageren op wazige sms berichten, lees het artikel goed en je leest dat je dit soort berichten niet eens kan lezen, ze gaan rechtstreeks naar de sim zonder dat jij het bericht ooit te zien krijgt.
Dit heeft niets met wazige SMSjes te maken waar je niet op moet reageren, het betreft hier OTA (over the air) berichten die jij niet eens in je inbox ziet. Sterker nog, jij weet niet eens dat je ze krijgt...
Ze lijken een beetje op de ghost/stealth berichten waarmee 'de diensten' de locatie van een toestel kunnen peilen zonder medeweten van de eigenaar. bron.
In de bron wordt gesproken over GPS coŲrdinaten, maar ik vermoed dat men doelt op de coŲrdinaten van de GSM mast + sector, aangezien die allemaal bekend zijn).
Eh, nee. Gewoon nee.

Triangulation wordt op basisstations gedaan. Een telefoon weet zelf nooit exact waar ie is.
Een telefoon weet gewoon prima met welke masten deze verbonden is en welke signaalsterkte deze masten hebben.

Als deze gegevens worden teruggestuurd is met een kaartje van de masten eenvoudigweg te berekenen waar het toestel zich bevindt.
Hoe doen apps zola Llama dat dan zonder ingeschakelde gps? Telefoon weet goed genoeg met welke mast 'ie verbonden is.
Dat gebeurt via een online database als ik het goed heb.

Zo is de locatie van de iPhone ook nauwkeuriger wanneer Wifi scan aanstaat omdat er een database bestaat met de geschatte locatie van de meeste modems. Het MAC adres van de router is voldoende, de locatiegegevens zoekt hij vervolgens op via mobiele data.
Je bent over het algemeen verbonden met meerdere masten.

Als je lokale signaalsterkte + mast + mast + mast doet, heb je tot 50 meter nauwkeurig je locatie. Geen WiFi nodig!

En zo worden '112 stalkers' dus ook gepakt. Want de telefoon stuurt de signaalsterkte ook weer terug naar de mast ter verificatie.
Ja, want in een circel van 50 meter zit ook maar echt een persoon die DUS de stalker is :)
Zo's "ghost" bericht (dat overigens gewoon type-0 sms heet) zorgt er alleen maar voor dat er een location update wordt geforceerd zodat het netwerk weet waar je bent (en niet teert op de gegevens van x minuten geleden).
Er zijn meerdere manieren om een toestel op te sporen. Een stealth SMSje is alleen bedoeld om onzichtbaar het toestel wakker te maken en te laten praten met de dichtstbijzijnde masten op dat moment. Door de locatie van de masten te combineren met gegevens uit het radio-netwerk (oa Timing-Advance) kun je grofweg bepalen waar iemand zit. Overigens hoef je hier geen SMSje voor te sturen, er zijn ook andere technieken om een toestel 'wakker' te maken.

En om het nog meer evil te maken: 'men' (mits men de juiste toegang tot de SIM kan krijgen) kan een applicatie op je SIM installeren waarmee de SIM proactief z'n locatie continue doorgeeft via SMS. Dit werkt op vrijwel elk toestel, ook zonder GPS, zelfs op een oude Nokia... Jij ziet er (net als deze OTA berichten) niets van.
En daar heb je het probleem waarover op de forums zoveel om oplossingen word gevraagd.
er word door iemand anders met hetzelfde nummer gebeld en jij draait op voor de kosten....
Goeie actie van Nohl. Hiermee is alweer bewezen dat GSM niet meer van deze tijd is. Toen niemand met mobiele computers rondliep met de kracht van een gemiddeld mainframe uit de jaren 80, was alles paix en vree. De GSM standaard dateert tenslotte ook van het eind van diezelfde jaren 80.

Intussen kun je met een lullig kastje en een gehackte android phone probleemloos een man-in-the-middle attack opzetten met het GSM protocol. Daarbij doet zich jouw zender voor als alle andere providers. Vervolgens kun je meelezen en luisteren bij alles wat er verstuurd wordt of, erger nog, gesprekken voeren op de SIM (en dus de kosten) van het slachtoffer.

Ook kun je als 'Jan met de pet' tegenwoordig GSM zenders kopen en je eigen netwerk beginnen. De spullen zijn gewoon verkrijgbaar. Zo hebben een aantal hackercon's al een tijdje hun eigen 'GSM' tijdens de conference. SIM kaarten zijn vooraf verkrijgbaar en gedurende de conference ben je daarop bereikbaar. Check dit voor de gein eens. Tijdens ToorCon, een hackercon in the middle of nowhere, bouwen ze gewoon hun eigen GSM netwerk genaamd 'ShadyTel' (toepasselijke naam).

Ik hoop toch dat providers hier wat mee gaan doen en moderne technieken gaan opnemen in hun netwerken zodat het openen van de deuren niet meer zo ontzettend simpel is.

[Reactie gewijzigd door Froos op 22 juli 2013 09:26]

Dit heeft niets met GSM te maken, maar met SIM kaarten. Technisch gezien kunnen ook 3G en 4G sim kaarten vatbaar zijn.
Deels wel deels niet.

De encryptie op zich is een chip gebeuren, De communicatie ermee is GSM spec(SMS).
Nee, de communicatie met de SIM zijn 3GPP specs en zijn ook (deels) in gebruik voor andere radio-technieken dan GSM. Nu ligt het wel in de lijn der verwachting dat USIM's en (voor LTE) ISIMS geen DES gebruiken, maar het lek heeft dus ansich niet direct te maken met de GSM specificatie.
Hoezo "GSM niet meer van deze tijd"? Binnen de GSM spec kun je ook betere encryptie gebruiken. Dus de GSM spec is prima. Echter niet alle providers gebruiken het...
Iemand een idee hoe je kunt controleren wat voor SIM je hebt? Of je DES hebt of 3DES?
Heb zelf niet echt een idee hoe oud m'n SIM is, maar ik heb hem al een aardig tijdje.
Nou verwacht ik niet dat iedereen met een oude SIM kaart direct gehackt wordt, maar het kan snel lopen.
Dat kan je als leek niet controleren.
Ik heb zo'n micro sim kaart (ofja, zo'n kleine, weet even de juiste naam niet).

Ik neem aan dat die sowieso al de nieuwe encryptie methodes gebruikt aangezien die kaarten nog relatief nieuw zijn?
Ik denk dat het niet zozeer met de kaart te maken heeft maar met het complete systeem van provider, base station hardware, telefoon en simkaart. Stel dat een oude simkaart alleen DES ondersteunt, dan switcht alles naar DES. Kan alles, inclusief je SIM hoger dan DES, dan switcht het hoger.
Onzin, de encryptie is alleen relevant voor de SIM kaart en het OTA platform. De rest ertussen is slechts transmissie en heeft niet eens weet van DES of 3DES (in deze context). Welke encryptie er in gebruik is hangt af van de SIM, de SIM vendor en hoe oud de SIM is.
Ach, en onze AIVD weet dit al veel langer zit ik me te bedenken... Hoe weten ze anders welke contacten criminelen hebben/hadden?

Hoe langer mensen met kwade bedoelingen rondlopen met een DES simkaart hoe beter het is voor de maatschappij. Maar ja, dat zou betekenen dat de gewone sterveling hetzelfde lot treft.

Een SMS ontvangen zonder dat de telefoon dat laat zien is natuurlijk handig voor de provider, daar zou het eigenlijk ook bij moeten blijven. Op het moment dat anderen, zoals deze Nohl, toegang tot jouw simkaart kunnen krijgen zou dit strafbaar moeten zijn, mits voor beveiligingsonderzoek.

Ik vermoed dat in het verleden, en nu in de toekomst, nog meer gebruik gemaakt gaat worden van deze mogelijkheid, ook al zijn er steeds meer simkaarten over op 3DES. Info van derden is interessant voor vele partijen natuurlijk.
Onze grote vrienden bij de AIVD hebben gewoon taps bij de providers natuurlijk. Dat is vele malen efficienter en eenvoudiger. Werkt bij 100% van de apparaten ;)
DES was er natuurlijk voordat we de data retentie wet ingevoerd hadden.

DES3 Is gewoon plan B, mocht de data-retentie wet alsnog geŽlimineerd worden.
Oeps, mijn simkaartje doet al bijna 10 jaar dienst :P Ik denk dat ik bij de oude garde hoort. Maargoed ik doe niets bijzonders met mijn telefoon is toch alleen prepaid :)
Prepaid gebruikers zijn juist de gebruikers die in de gaten gehouden moeten worden ;-p
Alsof me met PrePaid over je 'bundel' kan. Niet dus.
Volgens mij snap jij de essentie niet helemaal van het nieuws bericht.
De Duitse beveiligingsonderzoeker Karsten Nohl is er in geslaagd om een deel van de sim-kaarten te kraken door een speciaal geprepareerd sms-bericht te sturen. Daarna was het mogelijk om sms-berichten te onderscheppen en telefoongesprekken af te luisteren.
Zal de NSA / FBI / CIA Interessant vinden... denken jullie niet ;) Laatste tijd staan ze zo veel in het nieuws, kan dit er nog wel bij:
Niet schrikken als NSA / FBI / CIA hier patent op willen hebben !!! :)
Dit soort diensten doen niet aan patenten. Patenten zijn openbaar, en dit soort diensten hebben inherent een broertje dood aan openbaarheid.
Volgens mij snap je niet hoe die diensten werken... ze gaan echt niet kijken of ze jouw SMSjes kunnen lezen met een of andere hack. Ze gaan gewoon naar de provider en tappen daar. Dan kan jij hoog of laag springen, maar met een tap kunnen ze gewoon overal bij. En zo is het ook bedoeld.

Net als post onderscheppen. Ze gaan echt niet in de bosjes bij de brievenbus liggen, ze vragen gewoon aan postbedrijven om bepaalde adressen te filteren en die halen ze op als er wat binnen komt. Of ze laten het doorsturen.

Veel mensen snappen blijkbaar niet hoe die instanties werken, allemaal rare sneaky dingen alsof ze legers van miljoenen medewerkers hebben die wel even rare hacks gaan uitvoeren op individueen zonder reden.
er ging al jaren rond dat ze ook dingen als microfoon op afstand konden aanzetten.
dus zonder dat er gebelt word of uitgaande belletje word gedaan.

dan lijkt het me dat ze het op deze manier zo'n verbinding opzetten
ze hebben ook geen miljoenen hacks nodig instanties weten natuurlijk alang dat ze deze smsjes kunnen sturen naar waartschijnlijk elke sim kaart

jij bent de gene die er vanuitgaat dat instanties moeten reverse engineren
terwijl die gewoon een mooi shema krijgen met de interne werking van het systeem waarschijnlijk voordat het is uitgerolt

zonder reden :') jij bent dus nog nie bekent met het voyeurisme dat overheid heet.
met andere worden het is met hacks als deze dat duidelijk word dat het ook allemaal kon
en alu hoedjes wederom gelijk krijgen
Net als post onderscheppen. Ze gaan echt niet in de bosjes bij de brievenbus liggen, ze vragen gewoon aan postbedrijven om bepaalde adressen te filteren en die halen ze op als er wat binnen komt. Of ze laten het doorsturen.
Als ze de afzender van een brief (bijvoorbeeld dreig- of poederbrieven) willen achterhalen moeten ze wel in de bosjes gaan zitten.
[...]

Als ze de afzender van een brief (bijvoorbeeld dreig- of poederbrieven) willen achterhalen moeten ze wel in de bosjes gaan zitten.
Dat zijn dan enkele gevallen die buiten de boot vallen. De massa wordt simpelweg automatisch afgeluisterd, al dan niet met bepaald filters gericht op personen of bepaalde data. De machines doen het automatische werk. Er zitten echt niet ala een jaren 60 SF-film duizenden en duizenden mensen met een telefoon iedereen af te luisteren. :+

Als die dreig/poederbrieven zoals gebruikelijk via de normale post gaan dus niet.
Ik denk niet dat een kwaadwillend persoon telkens zelf een dreigbrief of iets dergelijks gaat bezorgen op het huisadres. De kans dat de bewoner of buren hem/haar zien is dan erg hoog. Verder zijn dit soort dingen zaken voor de lokale politiediensten of voor mijn part de FBI die dit soort zaken individueel behandelen. Hebben ze een verdachte in beeld dan wordt die gevolgd via PRISM.
dat (3)DES zo makkelijk te kraken was is juist de schuld van de nsa:


in in Wikipedia artikel kun je lezen hoe zo'n dikke vinger de nsa in de pap had.

https://en.wikipedia.org/wiki/Data_Encryption_Standard
Beetje kort door de bocht. Misschien moet je er voor de eerlijkheid bij vermelden dat andere mensen die aan DES hebben meegewerkt hebben gezegd dat NSA wel gereviewed heeft, maar niets gewijzigd... Zoals vermeld in hetzelfde wikipedia artikel.

[Reactie gewijzigd door cire op 22 juli 2013 20:34]

De veiligheidsdiensten gaan echt geen moeite doen om in de SIM te hacken hoor. Als ze toegang willen dan kloppen ze aan bij je Telecom bedrijf en zeggen "doe mij die en die informatie, und schnell"...

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013