Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 31 reacties

Volgens onderzoekers is het mogelijk om 'phreaking' te plegen op Android-toestellen die werken via VoLTE-netwerken. Op die manier kan een kwaadwillende ongemerkt de data- en belbundel van een doelwit opgebruiken en het toestel inzetten voor een DoS-aanval.

De vinding blijkt uit een paper van Zuid-Koreaanse onderzoekers van het Kaist-instituut in samenwerking met het Georgia Institute of Technology. Volgens de onderzoekers is het bij vijf verschillende netwerken in  Zuid-Korea en de Verenigde Staten eenvoudig om caller spoofing, over-billing en DoS-aanvallen te bewerkstelligen. Het zou zelfs mogelijk zijn om via een ander zijn telefoon ongemerkt meerdere gesprekken tegelijk te laten lopen.

Bij Android is het probleem de manier waarop toestemmingen werken. Hoewel bellen over een 3g-netwerk gemakkelijk te beveiligen is omdat er een apart kanaal is voor gesprekken, geldt datzelfde niet voor VoLTE, oftewel bellen via 4g. Daar gaat de data van een telefoongesprek via dezelfde dataverbinding als alle andere communicatie. Als een gebruiker overtuigd kan worden om een malafide app te installeren, kan die app ongemerkt de bel- en databundel van de gebruiker consumeren.

Een van de problemen die bij de telecomproviders ligt, is het niet goed implementeren van de Session Initiation Protocol-server. Die zou moeten voorkomen dat een enkel toestel te veel VoLTE-gesprekken tegelijk gaat voeren, wat zowel de rekening van de gebruiker omhoog jaagt als kan dienen als DoS-aanval op de provider door het systeem te overbelasten.

Een simpele oplossing voor de situatie is er volgens de onderzoekers niet. Het probleem ligt deels bij Google en de beveiliging van het Android-systeem, maar ook bij telecomproviders en de uiteenlopende manieren waarop zij VoLTE implementeren. Google en de providers in kwestie zijn in ieder geval op de hoogte van de situatie en werken aan oplossingen. Voor iedere telco gelden andere aanpassingen die ze moeten doorvoeren. De onderzoekers zijn ervan overtuigd dat er meer potentiële gevaren zijn die komen kijken bij de overstap naar bellen via 4g. Het iPhone-besturingssysteem iOS zou niet kwetsbaar zijn voor phreaking bij VoLTE.

In Nederland wordt VoLTE nog niet gebruikt. Tele2, T-Mobile, Vodafone en KPN zeggen wel allemaal te werken aan de implementatie ervan en verwachten introducties van de technologie in 2015 en 2016.

Update, 15:21: in dit stuk stond vermeld dat Tele2 al VoLTE gebruikt, maar dit blijkt nog niet het geval te zijn. Het artikel is hierop aangepast.
Moderatie-faq Wijzig weergave

Reacties (31)

Tele2 gebruikt VoLTE? Da's nieuw voor me. Ze zouden het vanaf het begin gaan gebruiken maar het staat naar mijn weten nog steeds niet aan nu.

Android zou hier gewoon een standaardimplementatie voor moeten hebben vind ik trouwens, niet elke provider laten klungelen.

Overigens bestaat het phreakingprobleem volgens mij al langer op Android voor gewone belminuten en sms'jes. Is niet heel veel erger geworden met VoLTE?

Wat vooral helpt is alleen dingen uit Android Play installeren en geen illegale meuk, niet rooten etc.
Tele2 beweert dat het, waar LTE beschikbaar is, geen gebruik meer maakt van CSFB via T-Mobile (ze hebben namelijk heen eigen CS netwerk) voor spraak.

https://www.tele2.nl/news...euw-lte-advanced-netwerk/

[Reactie gewijzigd door Odiebla op 20 oktober 2015 16:01]

Beweren misschien wel, maar er is nog niemand die VoLTE gebruikt op het Tele2 netwerk, dus het lijkt nog niet geïmplementeerd.
Hoe weet je zeker dat niemand het gebruikt? Dat jij het niet hebt wil niet zeggen dat anderen het ook niet hebben. Het is namelijk afhankelijk van 1) Tele2's eigen LTE dekking en 2) toestel support en 3) of Tele2 het ook voor jou aangezet heeft. Het zou goed kunnen dat ze het in fases over de installed base uitrollen.

-edit-

Net nog even met Tele2 gesproken: nieuwe 4G abonnementen kunnen (mits in 4G dekkingsgebied) VoLTE gebruiken met een VoLTE geschikt toestel. Oude abonnementen moeten eerst worden omgezet naar de 4G systemen (lees: je moet in een nieuwe leverstraat en de HSS worden gekwakt). Ook moet je een 4G SIM hebben, blijkbaar gebruikt Tele2 voor (Vo)LTE de nieuwe iSIM (hoewel het technisch ook mogelijk is met de uSIM VoLTE diensten aan te bieden).

Ik ben dus erg benieuwd waarom jij beweert dat het niet zo zou zijn.

[Reactie gewijzigd door Odiebla op 20 oktober 2015 18:11]

Er is een standaardimplementatie voor VoLTE, zit al sinds Kitkat erin als ik het goed heb. Het enige dat carrier specifiek is, zijn de instellingen.
Tja, en wederom draait alles rond dit zinnetje:

Als een gebruiker overtuigd kan worden om een malafide app te installeren, kan die app ongemerkt de bel- en databundel van de gebruiker consumeren.

Zolang gebruikers dus enkel uit de Play store hun apps installeren, is dit compleet niet relevant.
Ik kan me voorstellen dat een iPhone met jailbreak soortgelijke issues kent.
Nee hoor, de Play Store is geen ENKELE garantie dat je geen malware binnen krijgt. Die garantie heb je bij Apple niet eens en de praktijk wijst uit dat je bij Google die garantie al helemaal niet hebt.
Gelukkig kennen we nog iets als een community. Populariteit, het melden van abuse, comments en waarderingen zijn heel belangrijk bij opsporen van malafide apps. Een gemiddelde smartphonegebruiker past wel op voordat hij een rare app met weinig downloads/slechte comments of slechte waarderingen installeert.

Jammer genoeg worden kwaadwillende appmakers steeds creatiever. Bijvoorbeeld door het creëren van een goede en unieke app die na verloop van tijd pas een malafide software bevat.

[Reactie gewijzigd door Bliksem B op 21 oktober 2015 00:07]

Een gemiddelde smartphonegebruiker past wel op voordat hij een rare app met weinig downloads/slechte comments of slechte waarderingen installeert.
Ik denk dat je de gemiddelde smartphone gebruiker verwart met de gemiddelde tweaker. Mijn moeder en jouw tante Nel zijn de gemiddelde smartphone gebruiker en die hebben geen FLAUW idee wat ze binnenhalen. Die downloaden dat leuke nieuwe spelletje waarvan ze hebben gelezen op Facebook of het Viva forum. Pas na dagen, weken of maanden blijkt dan wat voor meuk ze hebben binnen gehaald.

Echt, geef de gemiddelde burger niet teveel tech credits. Was de wereld maar zo mooi, dan hadden we een stuk minder viri, minder botnets en minder phishing.
Goed vertaald.
Inderdaad de gemiddelde smartphonegebruiker is niet zo smart.
Bijkomende probleem daarbij is ook nog de soms oh zo handige neefje die alles er wel vanaf weet en dit en dat nog wel even doet en ondertussen zelf niet eens weet waar ie mee bezig is ( maar ja, zo zijn we allemaal wel zo'n beetje begonnen ).

Heb al verscheidene van dit soort probleemgevallen door mijn handen laten gaan.
En om eerlijk te zijn, ben nu zover dat ik ze maar lekker laat aanmodderen.
Gezien mijn leeftijd word ik toch al niet meer geacht dat soort dingen te kunnen of te snappen....beetje een stigma maar wel handig ;-)
Yep, zo'n neefje heb ik ook haha. Had ik mijn moeder net netjes aan de MacBook (want: ik haat het om Windows te troubleshooten voor haar en ik pleeg nog te geloven dat de kans op ellende binnen halen op OS X kleiner is), ging mijn neefje op een zondagmiddag bij Oma Java meuk en modpacks van z'n favoriete game op haar laptop installeren. Oma had voor de gelegenheid haar beheer wachtwoord aan hem gegeven, want 'dat had hij nodig' en '$neefje is toch wel te vertrouwen, dus dat kon toch wel?'...

Zucht.
Malafide apps kunnen best in de Play Store terecht komen, zeker als het gaat om een beveiligings exploit die nog niet algemeen bekend is.
Als een gebruiker overtuigd kan worden om een malafide app te installeren, kan die app ongemerkt de bel- en databundel van de gebruiker consumeren.
Is authenticatie niet vereist dan? Zo nee, het is 2015.. Zo ja, hoe komt die app aan de auth credentials?
Natuurlijk wel, maar de app staat op het telefoon toestel dat al toegang heeft tot deze informatie. Als Android die informatie dus niet goed beveiligd of het toestaat dat apps de ingebouwde functionaliteit van Android gebruiken om gesprekken op te zetten, dan ben je er.
Als ik dit artikel goed begrijp dan vind ik het ook een beetje overtrokken... Als je een malafide app installeert dan kan die app op jouw kosten telefoontjes plegen! No really??? Het enige dat blijkbaar speciaal is aan VoLTE is dat de app dan ook gelijk meerdere gesprekken tegelijk kan voeren, als ik het goed begrijp.
Jammer dat dat niet een week geleden in 't nieuws was, toen had ik nog VoLTE :')
Het zou eens mooi zijn als Android gewoon een base kreeg waar het gehele systeem niveau in draait, waar alle beveiligingspatches gewoon door Google's centrale servers gepushed kunnen worden, dat is al een hele mooie extra. Vervolgens moeten de fabrikanten enkel werken aan het patchen van hun eigen problemen; dus ook firmware/radio lekken moeten vanuit hen komen: en dat moeten ze dan (frequent) doen ook.

Snap niet waarom ze al die tijd zo moeilijk hebben gedaan en het zichzelf zo moeilijk hebben gemaakt door nagenoeg stuk voor stuk Android te forken plus een eigen laag eroverheen, maar dan alsnog gebruik maken van het merk Android... Maarja.
Wat ook in het artikel staat dat dit niet alleen een probleem is van Android, maar in de gehele implementatie van VoLTE... het is een combinatie van hoe de providers het aanbieden en hoe Android daar mee om gaat, plus dat de implementatie vanuit de providers dus ook nog erg verschilt wat de aanpak bemoeilijkt. Het is dus niet zozeer een bug, maar een probleem wat 'by design' is ontstaan. Waarom iOS en Windows Phone hier geen last van zullen hebben heeft zeer wss met de 'sandbox' te maken waarin applicaties draaien, want zoals het artikel ook al aangeeft is er een installatie van een malafide app voor nodig om het te kunnen misbruiken.
Het onderzoek haalt vele zaken aan en doet nog heel veel meer aannames.

Sommige van de aangehaalde zaken zijn (blijkbaar) daadwerkelijk zwakheden in Android (en kennelijk niet aanwezig in iOS) maar verder haalt men implementatiefouten bij individuele carriers eruit die in my humble opinion niet als 'algemeen bad VoLTE design' aangemaakt kunnen worden.

Zo heeft men het over hidden data carriers door de VoLTE Dedicated Bearer te misbruiken voor data en zo gratis data over de Air Interface te sturen. Allemaal leuk en aardig in theorie, maar in de praktijk zullen heel veel carriers die bearer gewoon voldoende afschermen zodat de gratis data nutteloos is geworden: wat heb je immers aan het versturen van data als je de APN niet af komt.

Verder blijkt er bij een carrier sprake te zijn van het direct kunnen opzetten van een SIP sessie naar een peer-toestel, buiten de SBC's van de carrier om. Ook dit is gewoon af te vangen met een juiste configuratie van de PGW, waardoor peer to peer communicatie tussen UE's (handsets) überhaupt niet mogelijk is. Iets dat je overigens überhaupt wel wil, ook als je geen VoLTE in je netwerk implementeert.

Ergo: interessant leesvoer voor iedereen die zich met deze materie bezig houdt, maar zeker niet een compleet einde van VoLTE. Ik zou het meer als 'wijze lessen' voor design teams willen zien.

Dat Android wel wat aan haar permissie-systeem moet doen lijkt duidelijk. Het in de paper omschreven probleem maakt het voor malware gewoon mogelijk om op jouw kosten gesprekken op te zetten naar (bv) een duur 0900 nummer, waarmee flink gecasht kan worden.
Het gaat dus vooral om sip server die verkeerd zijn ingesteld.
Je kan de boel misbruiken door 10 20 of 100 gesprekken tegelijk via sip te laten lopen.
Nu kan een provider er voor kiezen dat je maar met 1 sip kanaal kan werken, hetgeen de beste oplossing is maar schijnbaar nog niet iedereen doet.

Dan hebben veel providers ook nog eens problemen met realtime berekenen van de kosten. Een kennis van me zat bij xs4all. Na een eerder misbruik van zijn pan asonic centrale (de importeur had poorten open laten staan, dom dom)
Had ik geadviseerd om een limiet aan te vragen. Dus 150 euro limiet. Nu denk je xs4all dat is ook zo. Maar nee helaas weer misbruik of hij even 600 euro wilde betalen.

Nu blijkt dat het monitoren op belkosten schijnbaar niet realtime gebeurt of maar via 1 kanaal. Hierdoor gebeurt het dan dat als je met 20 kanalen tegelijk bett de limiet overschreden kan worden en men er te laat achter komt.

Had hier in het verleden met 3stars.net een identiek probleem die het ook niet onder controle hadden en het de schade duizend euro was, dat terwijl ik met prepaid bel.
Voicetrading.com heeft ook de mogelijkheid te bellen met meerdere kanalen maar daar nooit problemen gehad, die kunnen het wel realtime.

sip en misbruik is dus niet alleen een google probleem, de hele industrie heeft er een beetje last van.
VoLTE heeft toch niets met SIP te maken? Totaal andere technologie en authorisatie als ik me niet vergis.

[Reactie gewijzigd door Dreamvoid op 20 oktober 2015 16:33]

- knip -

Een kennis van me zat bij xs4all. Na een eerder misbruik van zijn pan asonic centrale (de importeur had poorten open laten staan, dom dom)
Had ik geadviseerd om een limiet aan te vragen. Dus 150 euro limiet. Nu denk je xs4all dat is ook zo. Maar nee helaas weer misbruik of hij even 600 euro wilde betalen.
Wait whut ...
Dus men ging er van uit dat een externe importeur de boel op bedrijfszekerheid gecontroleerd had ?
Lijkt me niet dat DAT de juiste instantie is om de boel te beveiligen, een importeur bezorgt het apparaat, zoveel mensen, zoveel wensen.

Mijn spullen worden nooit ingezet voor eigen controle, of een gekwalificeerde installateur, in ieder geval iemand die als eerste lijn verantwoording kan nemen.
importeur die de boel verkocht en geïnstalleerd heeft.
Poort openzetten in de hardware router bij de klant die daar geen verstand van heeft
Niet eens andere poort en deze forwarden naar de juiste poort.
Hierdoor eenvoudig voor mensen die ip adressen scannen op bepaalde poorten, krijg je van de Panasonic poort iets terug weten ze meteen dat er een panasonic centrale achter zit.
Waarschijnlijk ook nog het standaard admin wachtwoord heeft laten staan.
Ja het gebeurt omdat ze dan eenvoudig remote op de centrale kunnen.
Xs4all had trouwens ook toen liggen slapen, kennis belde ze al omdat hij niet kon bellen, de sukkels daar niet eens gekeken waarom en dat er dus iemand toen al aan het misbruiken was.
Nou het begint bij de gebruiker, die installeert een malafide app. Zeer waarschijnlijk niet eens beschikbaar in de Play store, maar dat is even een aanname.
Dan staat er nog steeds bij de permissies dat deze toegang nodig heeft tot telefonie (2e waarschuwing...) En als dan deze als nog met ja word bevestigd dan kan het zo zijn dat het een app is die niet veel goeds in de zin heeft.
Nu is de basis van Android dat je vrijheid hebt om te installeren wat je zelf wilt. Die vrijheid moet je wel eerst nog even aanzetten (installaties vanuit onbekende bronnen).
En om dan Android de schuld te geven voor iets waar de gebruiker voor kiest... vind ik zelf wat voorbarig. En om dan Android volledig te gaan herschrijven zodat alle gebruikers geen mogelijkheid hebben om vrij te kiezen en het een gesloten eco-systeem te maken zoals bijvoorbeeld IOS gaat zijn doel voorbij.

Zelfde kun je stellen voor Internet Explorer (huidige versies), ja deze is gevoeliger voor aanvallen omdat er meer voor ontwikkelt word en de integratie welke deze heeft binnen het Windows OS. Maar als de gebruiker zich goed gedraagt door niet allerlei schermen op Ja en OK te klikken is ook deze browser veilig te gebruiken.
Nou het begint bij de gebruiker, die installeert een malafide app. Zeer waarschijnlijk niet eens beschikbaar in de Play store, maar dat is even een aanname.
Dan staat er nog steeds bij de permissies dat deze toegang nodig heeft tot telefonie (2e waarschuwing...) En als dan deze als nog met ja word bevestigd dan kan het zo zijn dat het een app is die niet veel goeds in de zin heeft.
Nee, het aangetoonde lek komt juist neer op het feit dat INTERNET permissies voldoende zijn om een SIP gesprek op te kunnen zetten. Je bypassed hiermee volledig de ingebouwde dialer, waardoor je ook niet ziet dat er een 'gesprek' loopt. Voor je Android toestel lijkt het gewoon internet verkeer wat 'toevallig' voldoet aan de voorwaarden om over de dedicated bearer naar het IMS van je carrier geleid te worden, welke het gesprek zal afhandelen. Hier zit een fundamentele fout: alleen een applicatie met CALL_PHONE permissies zou gebruik moeten mogen maken van deze bearer.
Ik zou zeggen, waarom begin je niet? Android is Open Source... Ooit wel eens een applicatie van de grond af opnieuw geschreven?

On topic:
Het is best wel bijzonder dat het probleem niet zo makkelijk is op te lossen. Lijkt mij een probleem van de implementatie van het systeem. Je wilt als besturingssysteem toch dat je ook zulke datastromen onder controle kan houden?
Ik zie alleen Android en iOS staan in het nieuwsbericht. Het kan dus best zijn dat de Windows phones er ook last van hebben.
Interessant om te zien dat wederom alleen Android hier last van heeft. Zou het gehele OS niet gewoon van de grond af aan opnieuw moeten worden geschreven met als startpunt beveiliging en privacy?
wederom alleen android? in de praktijk zijn alle populaire systemen kwetsbaar, gewoon omdat het de moeite loont te gaan wroeten en hacken totdat je een gat vind.

ik weet dat je geen iOS noemt in je post, maar indirect verwijs je daar wel naar, ook daar is genoeg mis:
nieuws: Apple verwijdert apps die persoonlijke informatie vergaren uit de App Store
nieuws: App Store bevatte tientallen geïnfecteerde apps door Xcode-malware
nieuws: Popcorn Time omzeilt App Store dankzij verlopen iOS-certificaten van bedrijven
nieuws: Onderzoekers krijgen malware die wachtwoorden steelt in App Store iOS en OS X

*(naar mijn idee is dit in tegenstelling tot de post van ChicaneBT geen troll of flame.. ik zet alleen maar android en iOS naast elkaar om te laten zijn dat er met beide genoeg mis is, in dit nieuws bericht een voorbeeld van wat er met android mis is, in mijn links voorbeelden van wat er bij iOS mis is. wat mij betreft is de een niet beter dan de ander, tweakers die me van het forum kennen weten wel waar mijn voorkeur ligt, dat doet er echter niet toe in deze post, probeer alleen wat evenwicht te creeren, voordat het een android/iOS war wordt....)

[Reactie gewijzigd door Prulleman op 20 oktober 2015 15:48]

Sorry maar dat heeft niets met het probleem van dit topic te maken. Waarom moet er als een lek zit in Android direct gereageerd worden dat ook iOS of WP niet verschoond zijn van bugs die kwaadwilllenden kunnen misbruiken?
De problemen die je over iOS noemt zijn toch allemaal opgelost?
Er zijn ook apps die sms'jes kunnen sturen of kunnen bellen, uiteindelijk zijn veel van dit soort zaken niet zozeer iets wat te maken heeft met tekortschietende beveiliging maar met keuze, met het aanwezig zijn van keuze is PEBKAC nu eenmaal een grotere factor.
en dan net zo dichtgetimmerd als ios zodat je alleen plaatjes kan bewerken :P
'Het iPhone-besturingssysteem iOS zou niet kwetsbaar zijn voor phreaking bij VoLTE.'

Dit impliceert toch dat het niet aan de providers ligt maar puur aan het besturingssysteem?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True