Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 40, views: 15.780 •

Duitse wetenschappers hebben een doorsnee mobieltje dusdanig gemodificeerd dat het in staat is om bij andere telefoons binnenkomende telefoongesprekken of sms'jes te blokkeren. Hiervoor pasten zij de software voor de basebandprocessor aan.

De Duitse wetenschappers, werkzaam aan de technische universiteit van Berlijn, hebben hun hack gedemonstreerd in een video, meldt Technology Review. Daarin is te zien hoe met een Motorola-telefoon de verbinding tussen twee andere toestellen wordt geblokkeerd.

Volgens de wetenschappers wordt er gebruikgemaakt van het gsm-netwerk om de hack uit te voeren. Met softwarematige aanpassingen aan de basebandprocessor, die verantwoordelijk is voor communicatie via bijvoorbeeld 2g of 3g, worden de signalen geblokkeerd. De hack werkt doordat de gemodificeerde telefoon zichzelf identificeert als de ontvanger voor een binnenkomend telefoongesprek of sms-bericht. Daarmee is de gehackte telefoon het toestel dat de eigenlijke ontvanger is te snel af.

Met de hack is het ook mogelijk om de signalen die binnenkomen op een basisstation te blokkeren. Daardoor zouden in theorie veel meer telefoons hun binnenkomende telefoongesprekken en sms'jes missen. Daarnaast is het volgens de wetenschappers mogelijk om met meerdere gehackte telefoons een geheel gebied plat te leggen.

Volgens de wetenschappers kan de hack worden verholpen door het gsm-protocol aan te passen. Het is echter onduidelijk of dit zal gebeuren. Het aantal telefoons dat gebruikt kan worden voor de hack is beperkt, omdat de broncode die voor de basebandprocessor wordt gebruikt geopenbaard moet zijn. Enkele jaren geleden lekte die code van de basebandprocessor van de Vitelcom TSM30, de Texas Instruments Calypso, uit. De onderzoekers gebruiken deze code om de Motorola C1-telefoons aan te passen. Tevens werkt de hack niet via 3g of 4g. Overigens zijn gsm-jammers al te krijgen voor, in de VS, enkele tientallen dollars.

Reacties (40)

Gewoon zoals het er staat, die kun je makkelijk op internet bestellen en storen GSM signalen.
Kortom: het is geen opzienbare techniek, alleen nu kan het in principe gebruikt worden op hardware dat iedereen al bezit.
Helaas niet hardware die iedereen bezit maar alleen op bpeaalde telefoon met een chipset waarvan baseband code bekend is.
Ik denk dat het meer ging om de fantastische schrijfstijl van de auteur. Spellingsfouten hier bij de reacties prima, maar zie ook steeds meer storende fouten in de artikelen terugkomen. Dat is wel jammer.

Nog een vraag kan je 3G nou wel of niet blokkeren, eerst staat er dat het wel kan in alinea 2, dan staat in de laatste dat het niet kan, wat is het nou? Als 3G niet te blokeren is dan is de hack van weinig waarde, providers willen 2G toch langzaam gaan uitfaseren, denk ook niet dat er als het alleen op 2G van toepassing is nog aanpassingen gedaan worden om de hack tegen te gaan.
Dat is storen van het gsm-signaal.

wat deze onderzoekers bewezen hebben is dat ze het signaal niet versturen, maar specifiek 1 telefoon kunnne 'uitschakelen'...
Ik denk dat ik deze meneer eens tegen ben gekomen op de Deepsec conferentie in Wenen in 2010. Hij was toen ook al bezig met het ontrafelen van het GSM protocol en gebruikte daar onder andere verouderde GSM toestellen voor waar hij een aangepaste firmware op zette.

Naast de GSM telefoons is hij ook bezig met USRP apparaten. Deze kunnen (formeel alleen in Lab omgevingen) een GSM zendmast nabootsen en zo verkeer opvangen van nietsvermoedende telefoons.

De KPN's van deze wereld waren toen redelijk in de stress omdat hij van plan was om 'upstream' te gaan testen op de security van het netwerk: niet de telefoon zelf, maar de aangepaste telefoon gebruiken om te zien wat er gebeurt als je misvormde management berichten het netwerk instuurt (lees: buffer overflow testjes).

Edit: Karsten Nohl was de spreker - en dit was zijn workshop bij die conferentie: Attacks on GSM networks (https://deepsec.net/docs/speaker.html#WSLOT02)

[Reactie gewijzigd door Tukkertje-RaH op 27 augustus 2013 12:26]

Karsten Nohl was ook onlangs op OHM2013 in Nederland, met zijn presentatie over het op afstand hacken van SIM kaarten. Ik weet alleen niet of hij ook achter deze nieuwe ontdekking zit. Hij wordt niet genoemd in het rapport

Hier is trouwens een link naar zijn presentatie op OHM over die sim kaarten

[Reactie gewijzigd door GekkePrutser op 27 augustus 2013 13:04]

http://en.wikipedia.org/wiki/Mobile_phone_jammer

A mobile phone jammer is an instrument used to prevent cellular phones from receiving signals from base stations. When used, the jammer effectively disables cellular phones. These devices can be used in practically any location, but are found primarily in places where a phone call would be particularly disruptive because silence is expected.

[Reactie gewijzigd door Whatson op 27 augustus 2013 12:16]

Wel handig om dan ook het stukje over de werking erbij te vermelden:

"As with other radio jamming, cell phone jammers block cell phone use by sending out radio waves along the same frequencies that cellular phones use. This causes enough interference with the communication between cell phones and towers to render the phones unusable. On most retail phones, the network would simply appear out of range."
Volgens mij werkt deze techniek alleen niet als een reguliere Jammer. Dat is gewoon heel veel lawaai maken op de goede frequentie, zodat de telefoon de signalen niet meer goed doorkrijgt van de zendmast.
Dit werkt namelijk ook als het gesprek al bezig is of niet!

Hier wordt de mobiel gebruikt om het moment dat het gesprek opgezet wordt te verstoren. Uit de tekst: "De hack werkt doordat de gemodificeerde telefoon zichzelf identificeert als de ontvanger voor een binnenkomend telefoongesprek of sms-bericht. Daarmee is de gehackte telefoon het toestel dat de eigenlijk ontvanger is te snel af."
Dit werkt dus niet om een huidig gesprek te onderbreken.

Wel degelijk een verschil met een reguliere jammer. Deze methode is trouwens niet uit te peilen, omdat de mobiel niet continu actief zendt. Hiervoor zou je het mobieltje in kwestie moeten gaan uitpeilen wat een stuk lastiger wordt ivm privacy-kwestie. Je gaat dan iemands mobiel volgens ipv een stoorzender/jammer.
Populair bij mensen die graag ongestoord naar de bioscoop gaan of mensen die in de stiltecopues van de trein willen reizen zonder bellende mensen om zich heen.
Hou er even rekening mee dat die dingen uit te peilen zijn en dat je een hoge boete kunt krijgen voor gebruik ervan.

En terecht... een coupé verderop wordt een 112-gesprek verstoord waarbij ambulancediensten worden ingeseind vanwege een hartaanval. In de VS is een geval bekend van hulpdiensten die niet konden communiceren door een jammer in een nabijgelegen kerk, iirc.

Ik raad dan ook aan iedereen aan om contact op te nemen met Agentschap Telecom als je weet dat er ergens zo'n apparaat actief is:
http://www.agentschaptelecom.nl/organisatie/contact

Wil je stilte in een stlitecoupé, dan raad ik je aan hardop een opmerking te maken naar de beller. Leuk als je applaus krijgt van de rest van de coupé, omdat jij blijkbaar de enige was die durfde de opmerking te maken :+
Het zou pas geweldig zijn als je gericht van een bepaald persoon de telefoon onbruikbaar kunt maken. Waarschijnlijk heeft de geheime dienst al zoiets... :9

[Reactie gewijzigd door Tourmaline op 27 augustus 2013 12:38]

Mijn bericht gaat inderdaad alleen over jammers. Mijn andere reacties onder dit nieuwsbericht niet :)

De gehackte telefoon kan zelfs een regio van een netwerk slecht bereikbaar maken; gaat veel verder dan slechts een telefoon onbereikbaar maken (wat ook niet zomaar kan als je niet allerlei gegevens van die telefoon hebt trouwens).

Platleggen van een deel van een netwerk wat betreft inkomende gesprekken lijkt me het meest ernstige deel van deze hack.
Het zou misschien beter zijn als de NS grotere treinen inzet, laatst een bomvolle trein, mensen stonden overal, was een hoogzwangere vrouw met een klein kind, die zocht een plekje, toevallig was er nog een stoel vrij in de stiltecoupe. De vrouw ging daar zitten.

Het kleine kind bleef helaas niet stil, vraagt een man of ze weg wil gaan, omdat het een stiltecoupe is. Sorry hoor, maar dat soort mensen grrrrr. Gelukkig kreeg hij toen van alle kanten commentaar dat het veel te druk was en dat die vrouw ook recht had op een zitplek.

Als de trein helemaal leeg is dan is het wat anders.
Die laatste zin slaat niet direct op het nieuwsbericht., ondanks dat de oorspronkelijke ontvanger zijn bericht of gesprek niet ontvangt, wordt in deze situatie het verkeer naar een ander toestel geleid.
kort geleden kwam k er nog n paar tegen op ebay.. voor onder de $50
maar ze shippen niet veel naar de EU
Niet zomaar een gsm-jammer die de gsm-band vult met ruis. Als ik dit goed lees, kan hier selectief een toestel of nummer worden geblokkeerd.

Misschien iets voor Youp van 't Hek, kan hij op toneel de mobieltjes in de zaal besturen.

Maar toen ik nog bij een telecom bedrijf werkte dat gsm-netwerken aanlegde heb ik al de ideale tool gezien, dat daar als test-apparaat werkte: Eetn toestel dat zich als netwerk-node voor doet en alle gesprekken van en naar de cellen in de buurt overneemt als lokale cell. Dan kan je echt al het verkeer aftappen en besturen. Het heeft alleen wat te veel kennis van het lokale netwer nodig om zich ook echt als lokale node voor dat netwerk voor te doen.
In het artikel worden gsm-jammers vergeleken met deze techniek. Echter een gsm-jammer kun je beter vergelijken met een ddos-aanval en deze gsm-techniek kun je beter vergelijken met een gerichte "hack"aanval...

Een gsm-jammer veroorzaakt vooral ruis op de hele gsm-band en heeft vaak een relatief klein bereik (hoe breedbandiger, hoe meer stroom je nodig hebt om effectief voor storing te zorgen). Deze mobieltjes zenden echter op precies de juiste frequentie en op het juiste moment signalen uit die andere telefoons blokkeren.

Uiteindelijk is het slim als het 2G-netwerk zo snel mogelijk wordt uitgezet of dat gebruikers de mogelijkheid krijgen om via 3G900 en 4G800 landelijke netwerken op superieure netwerken te kunnen gebruiken zodat de onveilige 2G-techniek kan worden vermeden.

Het is trouwens ook kinderspel om man-in-the-middle-aanvallen te doen op 2G, aangezien het basisstation zich niet hoeft te authenticeren bij het mobiele toestel :X
Dat je de broncode moet hebben, om het te kunnen misbruiken, is geen argument.

Stel je een (westerse) terroristische organisatie voor, die de middelen hebben om zelf broncode te gaan schrijven, dus met andere woorden zelf mobieltjes te produceren.

In dat geval kan een hele hoop plat gelegd worden, dus naar mijn inziens zit er wel zeker een lek in het GSM-protocol dan.
De hack werkt doordat de gemodificeerde telefoon zichzelf identificeert als de ontvanger voor een binnenkomend telefoongesprek of sms-bericht.
Is het daarmee ook mogelijk om een SMS voor de ander te ontvangen ? Dan heb je nog een veel groter probleem dan alleen met een gsm-jammer mogelijk is.

Was het trouwens niet zo dat op een hackers beurs al eens een basisstation was die zich voordeed als een reguliere, bestaande provider? Ook toen maakten de meeste toestellen gewoon een verbinding met deze fake provider.
Denk niet dat dat mogelijk is, maar ik ken het GSM-protocol dan ook niet verder :P Gelukkig is bij 3G+4G alles een stuk veiliger, we moeten echt zsm van 2G af...

-edit-
Wat jij noemt was trouwens geen fake provider, maar een fake-basisstation dat zich voordeed als AT&T, en dan ook nog eens op frequenties waarop AT&T niet eens uitzendt in de VS 8)7

Telefoontjes meldden zich zonder probleem aan en zaten dus op het fake netwerk ipv op AT&T. In theorie kun je zo eenvoudig gesprekken doorlussen zodat je kunt afluisteren als man in the middle.

Was gebouwd op basis van OpenBTS:
http://openbts.org/

Hier de video ervan (deel 1):
http://www.youtube.com/watch?v=rXVHPNhsOzo

[Reactie gewijzigd door Sorcerer8472 op 27 augustus 2013 12:35]

Ik denk dat hij eerder bedoelde dat het een rare zin is.

De hele tekst is een beetje raar geschreven...
Google translate gebruikt? :-D
Een handige kanttekening zou zijn dat dergelijke GSM jammers strikt verboden zijn in NL, het importeren is mogelijk, maar als deze bij de douane wordt gevonden dan krijg je hem niet binnen en krijg je een boze brief.
Ik snap niet hoe dit een verrassing is. Dat zoiets kan, was al jaren bekend. GSM is expliciet een coöperatief protocol (samenwerking noodzakelijk). En de laatste zin vat het goed samen: waarom zo'n ingewikkelde manier van een netwerk verstoren, als simpele methoden net zo goed werken? Ook die verstoren de samenwerking al.
Ideaal tegen luidruchtige bellers in de trein!
Nee, want je weet niet op welk netwerk een beller zit en welk gesprek je nou precies moet blokkeren. Ook kun je bestaande gesprekken niet zomaar afkappen; die hoppen op 2G zelfs tussen verschillende frequenties continu.
In het artikel staat dat de broncode "geopenbaard" moet zijn (openbaar gemaakt, vermoed ik dat bedoeld is, anders wordt het wel erg bijbels), maar het lijkt mij dat hij simpelweg "bekend" moet zijn, ongeacht de manier waarop hij bekend is geraakt. In beperkte kring bekend of reverse-engineered volstaat al.

[Reactie gewijzigd door mae-t.net op 27 augustus 2013 12:27]

Ik heb er nog eens over nagedacht, maar dit is best wel een ernstig lek eigenlijk.

GSM zorgt er namelijk voor dat als jij gebeld wordt, alle zendmasten in een bepaalde regio tegelijkertijd een seintje geven waarbij jouw telefoon verzocht wordt het gesprek aan te nemen... Een regio kan vrij groot zijn; bij Vodafone is bijv. Zuid-Limburg één regio zover ik weet.

Op het moment dat je zo'n gehackte GSM hebt die gesprekken aanneemt kun je zowat alle gesprekken in een hele regio blokkeren. Iedereen in de driehoek Sittard - Maastricht - Vaals kan dan niet meer gebeld worden op 2G omdat een groot aantal gesprekken wordt aangenomen en direct gedropt. Da's best wel ingrijpend.

Als ik in Amsterdam-Zuid zit kan ik gesprekken die binnenkomen in heel Amsterdam dan verstoren door direct te reageren op alles wat binnenkomt :X

Overigens weet je provider wel altijd of je op 2G of op 3G zit; als je op 3G zit dan zijn je gesprekken niet meer te blokkeren. Geen idee hoe makkelijk dit backward-compatible te fixen is, maar het is te hopen dat 2G toch echt snel uitgefaseerd wordt.
op 2G of op 3G zit; als je op 3G zit dan zijn je gesprekken niet meer te blokkeren.
Tot de volgende onderzoeker opstaat.
Het kraken van 3G en 4G is al in volle gang hoor, is alleen een stuk moeilijker omdat er veel beter over security is nagedacht.

Even ter referentie: GSM stamt uit 1992 ofzo, UMTS uit 1999, LTE uit 2009 (give or take een paar jaar :+) ... voortschrijdend inzicht. Er zullen altijd mensen blijven die nieuwe technieken proberen te kraken :)
Weet ook wel dat ze er mee bezig zijn. Maar het is gewoon wachten tot er een onderzoeker de juiste techniek heeft gevonden. En ik vrees dat 3G sneller gekraakt gaat worden ( in tijd) dan 2G.
@Sorcerer8472
Is het niet eerder zo dat de provider precies weet op welke mast je gsm zit, ook als je niet belt of sms`t. O.a.de politie maakt hier vaak gebruik van om criminelen te traceren.

Dus dat regio verhaal gaat niet op lijkt mij.
Nee, dat is niet zo. Bij 2G/3G kunnen er serviceberichten worden gestuurd waardoor de telefoon reageert waardoor je uit te peilen bent.

Als je een actieve dataverbinding hebt dan zit je telefoon wel bij 2G op een mast gelocked zover ik weet. Bij 3G kan dit een aantal masten zijn (bijv. 10 ofzo, hangt van netwerk/omgeving af) en weet men het pas preciezer na zo'n servicebericht of als er daadwerkelijk data over de lijn gaat.

Bij 2G en volgens mij ook 3G zonder actieve dataverbinding kun je je tientallen km's verplaatsen zonder dat de provider weet waar je bent, zolang je maar binnen een regio bent.

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013