Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 43, views: 94.763 •

Een simkaart hacken en overnemen door er een sms'je naar te sturen. Het klinkt als iets uit een Hollywood-film, als iets dat eigenlijk niet mogelijk zou moeten zijn. Dat het wel degelijk kan, ontdekte de Duitse beveiligingsonderzoeker Karsten Nohl. Dat Nohl daar in slaagde, werd vorige week al bekend, maar de precieze details bracht de Duitse beveiligingsonderzoeker pas woensdag naar buiten, tijdens de Black Hat-beveiligingsconferentie in Las Vegas. Voorafgaand aan zijn presentatie sprak Tweakers met hem.

Binair sms'en

Voor het hacken van een simkaart heb je verrassend weinig nodig: een computer, en een manier om binaire sms-berichten te verzenden. "En een computer hebben de meeste mensen toch al", tekent Nohl aan. Om binaire sms-berichten te kunnen verzenden, kan een oude telefoon met alternatieve baseband-firmware worden gebruikt, zoals Osmocon. "Je kunt bijvoorbeeld oude Motorola's gebruiken, maar dat hoeft niet. Er zijn ook diensten op internet waarmee je voor iets meer dan honderd euro tienduizend sms'jes kunt versturen."

Natuurlijk ben je er nog niet met het sturen van een binaire sms: vervolgens moet de simkaart van de ontvanger om de tuin worden geleid om zijn geheimen prijs te geven. De sms-hacker-in-spé moet een sms-bericht versturen van het soort dat normaliter enkel door een telecomprovider wordt verstuurd, om instellingen op de simkaart te wijzigen. Dat soort sms-berichten, 'over the air programming' genoemd, blijft ongezien voor de gebruiker.

Een simkaart accepteert niet zomaar instructies van elke afzender: een commando moet zijn voorzien van een cryptografische handtekening. Precies die handtekening kan in een deel van de gevallen worden ontfutseld, mits de simkaart aan twee voorwaarden voldoet. Een deel van de simkaarten geeft op een ongeldig 'commando-bericht' een antwoord terug, waarin een zogenoemde checksum staat.

Telefoon om de tuin leiden

In een deel van de gevallen zijn die checksum en de bijbehorende handtekening niet krachtig genoeg, zo maakte Nohl eerder al bekend: er wordt dan gebruikgemaakt van het sterk verouderde des-encryptie-algoritme, dat een sleutel van slechts 56bits gebruikt. Tijdens Black Hat onthulde Nohl echter dat ook simkaarten met het nieuwe, veiligere 3des-algoritme kwetsbaar kunnen zijn. Hoewel het algoritme an sich veilig is, kunnen sommige simkaarten toch worden gekraakt door de simkaart ertoe te verleiden over te stappen op het onveilige des-algoritme. "Dat mag eigenlijk niet van de 3des-standaard", aldus Nohl - maar sommige kaarten doen het toch.

Rainbow tables

Met de checksum in handen is aan de eerste van de twee voorwaarden voldaan omdat daarmee de inhoud van het sms-bericht dat is verzonden, kan worden geverifieerd. Wat dan nog ontbreekt is de tweede voorwaarde: de handtekening die wordt gebruikt door de telecomprovider om commando's aan de telefoon te ondertekenen.

kwetsbare sims

Bij de onveilige simkaarten is die handtekening echter wel uit de checksum af te leiden. Om dat te kunnen doen, is een programmeur met wat cryptografische skills vereist, stelt Nohl. Er moeten rainbow tables worden aangelegd; een soort telefoonboek waarin cryptografische hashes aan de oorspronkelijke, platte tekst worden gekoppeld. In dit geval kost het aanleggen van de rainbow table op normale, doorsnee hardware een jaar, maar daarna kan elke checksum binnen een minuut worden gekoppeld aan de bijbehorende handtekening. Op krachtigere hardware kan de rainbow table bovendien sneller worden aangelegd.

De rainbow tables zijn overigens niet in alle gevallen succesvol: niet alle checksums kunnen aan een handtekening worden gekoppeld. Een brute force-aanval, waarbij alle mogelijke combinaties worden geprobeerd tot de juiste is gevonden, werkt wel altijd, mits de getroffen simkaart over de verouderde des-encryptie beschikt. Die methode is echter echter duur of erg tijdrovend. Op een gpu van duizend euro kost het brute-forcen van de des-handtekening zes maanden; op een fpga-cluster kost het brute-forcen een dag, maar daarvoor is wel een cluster van om en nabij de 50.000 euro nodig.




Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBSamsung

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013