Onderzoeker: elektronisch huisarrest kan worden misleid met gsm-spoofing

Een bepaald type enkelband voor elektronisch huisarrest van veroordeelde criminelen of verdachten, kan worden gekraakt. Daardoor is het vervalsen van locaties mogelijk, claimt een beveiligingsonderzoeker. Het is niet bekend of de band ook in Nederland wordt gebruikt.

Onderzoeker William Turner claimt dat de enkelband in kwestie kan worden gekraakt met behulp van een vervalste zendmast. Dat zei hij tegen Tweakers op de DEF CON-hackersconferentie in Las Vegas. De enkelband van het bedrijf GWG International gebruikt gprs of sms om de locatie van een veroordeelde of verdachte naar de politie te sturen, maar gsm-netwerken zijn makkelijk na te bootsen en het bedrijf heeft zelf geen aanvullende authenticatie ingebouwd. Het is niet duidelijk in welke regio's de enkelband wordt gebruikt; daarover wil GWG volgens Turner geen informatie geven.

De onderzoeker kocht een enkelband en basisstation bij het Taiwanese bedrijf door zich voor te doen als een potentiële klant. Tegen betaling van 1000 dollar, omgerekend 910 euro - Turner zegt dat het onduidelijk is of dat de prijs voor het toestel was, of in feite een soort omkoopsom - kreeg hij het toestel mee. "Doe dit niet na in de echte wereld", raadde hij bezoekers van DEF CON aan tijdens zijn presentatie. "Je zult in de gevangenis belanden." Tegelijkertijd zegt hij dat iemand anders de aanval makkelijk zou kunnen nabootsen.

Bij de aanval moet een eigen vervalst basisstation voor een mobiel netwerk worden opgezet; daarvoor kan vrij toegankelijke software als OpenBTS of YateBTS worden gebruikt. Vervolgens moet die vervalste 'bts' zich voordoen als het mobiele netwerk van de enkelband. Daarna maakt de enkelband verbinding met het vervalste netwerk van de aanvaller. Turner wikkelde de enkelband in meerdere lagen aluminiumfolie om het bereik van de antenne in de enkelband te verzwakken, zodat het vervalste basisstation het sterkste signaal had.

Als de enkelband gprs gebruikt om de locatie naar de politie te sturen, dan is de aanval het eenvoudigst. Het verkeer kan dan worden doorgestuurd naar een server die in beheer is van de aanvaller. "Vervolgens pas je de locatie in de berichten aan, en stuur je het verkeer weer door naar de politie", aldus Turner. Gprs-verkeer is soms versleuteld, maar zelfs als dat gebeurt, is de versleuteling eenvoudig te kraken. Het basisstation gooit bij de aanval overigens geen roet in het eten: dat fungeert enkel als een soort baken, de communicatie gebeurt vanaf de enkelband zelf.

Gebruikt de enkelband sms voor communicatie met de politie, dan is de aanval iets moeilijker, omdat eerst het telefoonnummer van de enkelband moet worden achterhaald. Daartoe kan de simkaart uit de enkelband worden gehaald en in een telefoon worden gestopt. Vervolgens moet de aanvaller een bericht sturen naar een bekend nummer om zo het telefoonnummer van de enkelband te achterhalen. Het vervalste netwerk wordt daarbij gebruikt om te voorkomen dat de enkelband succesvol alarm kan slaan dat het apparaat is geopend. Vervalste locaties kunnen vervolgens worden verstuurd met een dienst die het verzenden van vervalste sms-berichten aanbiedt; daarvan zijn er meerdere. "Ik heb een Python-script gemaakt dat authentiek ogende locaties verstuurt", aldus Turner.

Een andere manier, waarbij de enkelband niet hoeft te worden geopend, is door het apparaat op afstand anders te configureren. Dat kan met behulp van sms-berichten; vanuit het vervalste netwerk kunnen die configuratieberichten naar de enkelband worden gestuurd. Daarbij moet wel een pincode van vier cijfers worden meegestuurd; om die te raden, zou een aanvaller maximaal veertig dagen bezig zijn met het brute forcen van dat wachtwoord, aldus Turner. Is de pincode gekraakt, dan kan de enkelband zo worden geconfigureerd dat hij de locatieberichten naar een telefoonnummer van de aanvaller stuurt. Daarna weet hij het telefoonnumer van de enkelband, en kan hij vervalste berichten versturen naar de politie.

Vervolgens kan de locatie worden gewijzigd, zodat het lijkt alsof de veroordeelde thuis is terwijl hij zich in werkelijkheid op een andere locatie bevindt, 'bijvoorbeeld in de kroeg', aldus Turner. De enkelband kan zelfs worden afgedaan. In dat geval zou de enkelband eigenlijk alarm slaan, maar omdat alle communicatie wordt onderschept, komen die berichten nooit aan.

Turner stelt dat een aanvaller wel over flink wat technische vaardigheden moet beschikken om de kwetsbaarheden te misbruiken. "Maar ik kan me voorstellen dat iemand met dergelijke vaardigheden tegen betaling een dienst opzet om enkelbanden te kraken."

Volgens de onderzoeker kan de kwetsbaarheid worden opgelost door de fabrikant, door cryptografische checks in te bouwen. Turner heeft de fabrikant echter niet benaderd; dat is wel gebruikelijk bij onthullingen over beveiligingsproblemen. GWG was zaterdagochtend lokale tijd niet bereikbaar voor commentaar.

Enkelband

De enkelband in kwestie, van het bedrijf GWG International

Door Joost Schellevis

Redacteur

08-08-2015 • 08:27

35

Reacties (35)

35
22
10
0
0
0
Wijzig sortering
Mooi hoe ze weer iets weten te omzeilen! Maar ik vraag me af wat het practisch nut is.

Als je dit wil laten werken, dan moet je dus altijd zeker zijn dat de enkelband met dat nep-basisstation verbinding maakt. Even een stukje fietsen is er dus niet bij. Je moet dat basisstation altijd bij je in de buurt hebben, en nooit mag er ook maar even een station zijn dat sterker is. Dat lijkt me een behoorlijk risico. Nou zijn dit natuurlijk mannetjes die het risico opzoeken, en mogelijk kunnen ze dit zo klein maken dat het echt werkt?
Tja, zo'n basisstation kan je natuurlijk al wel in een rugzakje bij je dragen.
Het enige probleem is de stroomvoorziening, hoog vermogen ( overstemmen van de officiële zenders ) kost veel 'stroom'

Maar zoals veel onthullingen op dit gebied, dat het kan, is nog niet zo dat het gebeurt ( of eenvoudig is )
Als je even Googlet op openbts en yatebts dan zie dat die base stations net zo groot zijn als een kleine 5 poorts swits
. Even een stukje fietsen is er dus niet bij. Je moet dat basisstation altijd bij je in de buurt hebben,
Nee, dat hoeft niet :) Het basisstation is enkel een baken. De enkelband is verantwoordelijk voor het sturen van de locatie.
OpenBTS hardware hoeft helemaal niet reusachtig te zijn. Wij hebben apparatuur die makkelijk in een rugzak te proppen is mocht het nodig zijn. Op de hackerspace staat er een piratenzendmast met OpenBTS als een experiment voor een off the grid telefonienetwerk, als ik wil kan ik de server die eraan zit vervangen door een laptop met linux en wat asterisk achtige software en de antenne (was van een decommisioned GSM station van KPN, hoe we het hebben gekregen is een raadsel) kan vervangen worden door een spriet, dat bereikt ook nog wel enkele meters. Alleen de SDR's die dienen als transciever kosten rond de 1000-3000 euro...
Edit: Voor batterijen van de portable gear hebben we een lading 12v cellen aan elkaar geknoopt, zodat het precies in de rugzak oast.

[Reactie gewijzigd door SampleUser op 23 juli 2024 23:28]

Doet mij denken aan een berichtje van jaren geleden: spoofing is veel eenvoudiger
als je een kunstbeen hebt. Je laat gewoon je kunstbeen met enkelband thuis, en gaat zelf
vrolijk stappen hinken.

Zie ook:
http://www.hln.be/hln/nl/959/Bizar/article/detail/1311092/2011/08/29/Bewakers-ontslagen-voor-enkelband-rond-kunstbeen.dhtml

[Reactie gewijzigd door ReneK op 23 juli 2024 23:28]

Denk je ook niet dat ze dat ding dan een je goede been bevestigen? Dat is dan weliswaar de minst confortabele oplossing tegenover de bevestiging aan je kunstbeen, maar ze weten ook vrij zeker dat je de band dan nog steeds omhebt.
Moet je wel een reserve been hebben anders wordt het stappen ook moeilijk.
En de politie is zo dom te zien dat je een nep been hebt en doet de band daar om.
Je kan natuurlijk 2 banden hebben, in dat geval zullen ze wat anders bedenken of geen enkelband.
Lees her artikel wat hij mee gepost heeft.
Ja de beveiligers waren zo dom
Tja met domheid kun je ieder systeem verslaan.
Wanneer dit echt helemaal misgaat? Als je als misdadiger een misdaad begaat (vul maar in...) en je enkelband geeft je het alibi! Techniek is leuk, maar er wordt veel te veel op vertrouwd.
In Nederland wordt er gebruik gemaakt van een basis station die ook verantwoordelijk is voor het verzenden van het signaal naar de ontvanger.
De enkelband alleen is verantwoordelijk voor de registratie of de enkelband nog goed vast zit en wat de lokatie van de band is tov de basisstation.
De basisstation verzend de gegevens van de enkelband. Dat zijn de batterijsterkte, de lokatie tot de basisstation, of deze correct is aangesloten. Het identificatienummer van de enkelband, de tijdstippen en lokatie van de enkelband, het identificatienummer van het basisstation, imei en simnummer van het basisstation, het telefoonnummer van het basisstation, het ingestelde bereik, signaalsterkte van de dataverbinding, Telco naam, firmware nummer van band en station.
Er zijn dus behoorlijk wat zaken die gezamenlijk de identiteit van het systeem samenstellen en daardoor de identiteit van de drager weergeven.
Het is dus nog best lastig om aan al die voorwaarden te voldoen voordat je dus de valse info kan versturen. En daarbij komt ook nog eens dat er een korte tijdslimiet aan zit voordat de gegevens verstuurd worden. En dan moet je denken aan enkele seconden.
Tevens kunnen op afstand de band en het station een commando krijgen om de echtheid en werkzaamheid te controleren.
Zou het niet veel simpeler zijn om dit te doen met GPS spoofing? GPS signalen zijn veel zwakker en dus makkelijker te blocken. Dan nog een nep-GPS generator er bij (ik weet niet of dat al voor 'thuis' beschikbaar is maar het is al eens gedaan en klaar ben je eigenlijk.

Ik neem niet aan dat ze GSM positiebepaling gebruiken want dat is lang niet precies genoeg om te zien of je in je huis zit.

[Reactie gewijzigd door GekkePrutser op 23 juli 2024 23:28]

Ik denkt William Turner veel aanbiedingen zal krijgen van louche figuren. Dat wordt sterk in je schoenen staan bij grote geldaanbiedingen en strijden voor je eerlijke geweten.

[Reactie gewijzigd door aliberto op 23 juli 2024 23:28]

Dat denk ik niet, dit klinkt allemaal niet zo heel erg ingewikkeld. Die louche figuren die kunnen dan echt wel met iemand anders in contact komen die genoeg technische kennis heeft, daarvoor hoeven ze geen contact op te nemen met iemand die nu min of meer over de wereld bekend staat als de persoon die dit type enkelband weet te kraken. Als justitie jouw verband met die persoon namelijk kan aantonen dan is het weer een heel stuk aannemelijker dat je met je enkelband gerotzooid hebt.

Overigens vind ik het wel typisch dat je blijkbaar zo moeilijk moet doen om achter het nummer te komen. Ik zou denken dat als je het apparaat eenmaal zo ver krijgt om op jouw nep gsm mast aan te melden dat je dan toch gelijk ook het nummer hebt. Hoewel nu ik er over nadenk, wellicht heb je alleen het IMSI dan en ik weet niet of je daar zelf makkelijk weer een telefoonnummer uit kunt herleiden.
Ik denkt William Turner veel aanbiedingen zal krijgen van louche figuren. Dat wordt sterk in je schoenen staan bij grote geldaanbiedingen en strijden voor je eerlijke geweten.
Je krijgt een enkelband als je celstraf er bijna opzit en verlof kunt krijgen of als je een klein delict hebt begaan. Soms zie je het terugkomen als er een gebiedsverbod is, dan krijgt de politie een melding als je na een bepaalde tijd nog buiten bent, of je bent ergens waar je niet meer mag zijn.

Het zijn geen waar veel geld op het spel staat.
probleem blijft echter wel. Als de techniek dusdanig simpel is, is het een kwestie van tijd voordat men hier mee aan de slag gaat.
Natuurlijk. Je hebt altijd 3 keuzes:
Je neemt genoegen met wat je hebt
Je doet je best om op een eerlijke manier verder te komen wat gewoon toegestaan en mogelijk is
Je gaat het criminele circuit in.

Je bent niet verplicht het laatste te doen.. Keuze ligt bij jezelf
Optie 2 werkt niet in de praktijk (of maar voor een handjevol mensen).
Optie 3, witteboorden variant, blijkt in de praktijk het beste te werken en onbestraft te blijven
Je kunt hooguit tot een goede middenklasse behoren. Om rijk te worden spelen toch echt hele andere zaken mee (geluk, connecties, familie, risico genomen dat goed uitpakt). Anders hadden we nu rijen met miljonairs gehad die natuurkunde, scheikunde, geneeskunde of andere zware studies hebben gedaan.

Overigens ben ik ook hoogopgeleid met een goede baan. Maar hoe hard ik ook werk: miljonair zal ik er nooit mee worden op een eerlijke manier.

[Reactie gewijzigd door Pyrone89 op 23 juli 2024 23:28]

Het is jouw waarheid, voor mij is het slechts een mening. Zelfs eentje die volgens mij onjuist is. Nederland is 1 van de minst corrupte landen ter wereld. Natuurlijk is er veel oneerlijkheid aan de top (denk aan belastingontduiking van bedrijven) maar het wordt enorm overbelicht in de pers en is in vergelijk met het normale eerlijke leven totaal niet relevant.
Deze reactie heeft niets te maken met het artikel.

Het artikel gaat niet over de criminaliteit en normen en waarden over het opsluiten van criminelen.

Als je goed leest, is het informatie dat je iets kan doen en geen aansporing voor het doen van

Op dit item kan niet meer gereageerd worden.