Een bepaald type enkelband voor elektronisch huisarrest van veroordeelde criminelen of verdachten, kan worden gekraakt. Daardoor is het vervalsen van locaties mogelijk, claimt een beveiligingsonderzoeker. Het is niet bekend of de band ook in Nederland wordt gebruikt.
Onderzoeker William Turner claimt dat de enkelband in kwestie kan worden gekraakt met behulp van een vervalste zendmast. Dat zei hij tegen Tweakers op de DEF CON-hackersconferentie in Las Vegas. De enkelband van het bedrijf GWG International gebruikt gprs of sms om de locatie van een veroordeelde of verdachte naar de politie te sturen, maar gsm-netwerken zijn makkelijk na te bootsen en het bedrijf heeft zelf geen aanvullende authenticatie ingebouwd. Het is niet duidelijk in welke regio's de enkelband wordt gebruikt; daarover wil GWG volgens Turner geen informatie geven.
De onderzoeker kocht een enkelband en basisstation bij het Taiwanese bedrijf door zich voor te doen als een potentiële klant. Tegen betaling van 1000 dollar, omgerekend 910 euro - Turner zegt dat het onduidelijk is of dat de prijs voor het toestel was, of in feite een soort omkoopsom - kreeg hij het toestel mee. "Doe dit niet na in de echte wereld", raadde hij bezoekers van DEF CON aan tijdens zijn presentatie. "Je zult in de gevangenis belanden." Tegelijkertijd zegt hij dat iemand anders de aanval makkelijk zou kunnen nabootsen.
Bij de aanval moet een eigen vervalst basisstation voor een mobiel netwerk worden opgezet; daarvoor kan vrij toegankelijke software als OpenBTS of YateBTS worden gebruikt. Vervolgens moet die vervalste 'bts' zich voordoen als het mobiele netwerk van de enkelband. Daarna maakt de enkelband verbinding met het vervalste netwerk van de aanvaller. Turner wikkelde de enkelband in meerdere lagen aluminiumfolie om het bereik van de antenne in de enkelband te verzwakken, zodat het vervalste basisstation het sterkste signaal had.
Als de enkelband gprs gebruikt om de locatie naar de politie te sturen, dan is de aanval het eenvoudigst. Het verkeer kan dan worden doorgestuurd naar een server die in beheer is van de aanvaller. "Vervolgens pas je de locatie in de berichten aan, en stuur je het verkeer weer door naar de politie", aldus Turner. Gprs-verkeer is soms versleuteld, maar zelfs als dat gebeurt, is de versleuteling eenvoudig te kraken. Het basisstation gooit bij de aanval overigens geen roet in het eten: dat fungeert enkel als een soort baken, de communicatie gebeurt vanaf de enkelband zelf.
Gebruikt de enkelband sms voor communicatie met de politie, dan is de aanval iets moeilijker, omdat eerst het telefoonnummer van de enkelband moet worden achterhaald. Daartoe kan de simkaart uit de enkelband worden gehaald en in een telefoon worden gestopt. Vervolgens moet de aanvaller een bericht sturen naar een bekend nummer om zo het telefoonnummer van de enkelband te achterhalen. Het vervalste netwerk wordt daarbij gebruikt om te voorkomen dat de enkelband succesvol alarm kan slaan dat het apparaat is geopend. Vervalste locaties kunnen vervolgens worden verstuurd met een dienst die het verzenden van vervalste sms-berichten aanbiedt; daarvan zijn er meerdere. "Ik heb een Python-script gemaakt dat authentiek ogende locaties verstuurt", aldus Turner.
Een andere manier, waarbij de enkelband niet hoeft te worden geopend, is door het apparaat op afstand anders te configureren. Dat kan met behulp van sms-berichten; vanuit het vervalste netwerk kunnen die configuratieberichten naar de enkelband worden gestuurd. Daarbij moet wel een pincode van vier cijfers worden meegestuurd; om die te raden, zou een aanvaller maximaal veertig dagen bezig zijn met het brute forcen van dat wachtwoord, aldus Turner. Is de pincode gekraakt, dan kan de enkelband zo worden geconfigureerd dat hij de locatieberichten naar een telefoonnummer van de aanvaller stuurt. Daarna weet hij het telefoonnumer van de enkelband, en kan hij vervalste berichten versturen naar de politie.
Vervolgens kan de locatie worden gewijzigd, zodat het lijkt alsof de veroordeelde thuis is terwijl hij zich in werkelijkheid op een andere locatie bevindt, 'bijvoorbeeld in de kroeg', aldus Turner. De enkelband kan zelfs worden afgedaan. In dat geval zou de enkelband eigenlijk alarm slaan, maar omdat alle communicatie wordt onderschept, komen die berichten nooit aan.
Turner stelt dat een aanvaller wel over flink wat technische vaardigheden moet beschikken om de kwetsbaarheden te misbruiken. "Maar ik kan me voorstellen dat iemand met dergelijke vaardigheden tegen betaling een dienst opzet om enkelbanden te kraken."
Volgens de onderzoeker kan de kwetsbaarheid worden opgelost door de fabrikant, door cryptografische checks in te bouwen. Turner heeft de fabrikant echter niet benaderd; dat is wel gebruikelijk bij onthullingen over beveiligingsproblemen. GWG was zaterdagochtend lokale tijd niet bereikbaar voor commentaar.
De enkelband in kwestie, van het bedrijf GWG International