Beveiligingsonderzoeker Jeonghoon Shin, werkzaam bij een bedrijf dat niet genoemd wil worden, toonde in een presentatie op de Hack in the Box-conferentie in Amsterdam hoe hij in staat was om in Zuid-Korea gesprekken af te luisteren via een hack op femtocell-managementsoftware.
Jeonghoon zei dat hij geïnteresseerd raakte in femtocellen, omdat zij een belangrijk onderdeel zijn van 4g-netwerken en het mogelijk maken om communicatiegegevens te onderscheppen. In Zuid-Korea worden de apparaten ingezet om dekking te bieden in gebieden waar slecht bereik is. Er zijn momenteel ongeveer 9000 femtocellen verdeeld over het gehele land. De apparaten mogen niet aan particulieren worden verkocht. Oorspronkelijk was het de bedoeling om alle huishoudens van een exemplaar te voorzien, maar dat is nog niet van de grond gekomen.
Dat is een van de redenen dat er weinig informatie te vinden is over femtocellen. De onderzoeker begon zijn zoektocht daarom op internet en zocht alle mogelijke informatie, van nieuwsberichten tot persberichten van fabrikanten. Uit die informatie maakte hij op dat er een femtocell in de buurt van het station van Gangnam in de Zuid-Koreaanse hoofdstad Seoul is geïnstalleerd. Hij vroeg vervolgens een vriend om een aantal foto’s van het apparaat te nemen.
Aan de hand van de foto’s kon hij het ip-adres van de femtocell vaststellen, wat hem in staat stelde om de fabrikant en het model te identificeren. Na enig zoeken lukte het hem om een handleiding van het betreffende model te vinden. Die bleek een grote hoeveelheid informatie te bevatten, waaronder de root-inloggegevens van een bestaande femtocell. Door daarop in te loggen was hij vervolgens in staat om de firmware en verschillende configuratiebestanden te achterhalen.
Door de firmware te analyseren, was hij in staat om een lek te vinden dat hem in staat stelde om op afstand code uit te voeren op een femtocell en zo toegang te verkrijgen. De onderzoeker legde aan Tweakers uit dat hij bovendien ontdekte dat de femtocellen worden aangestuurd via een centraal systeem met de naam HeNB Management System. Dit was toegankelijk via ftp, http en cwmp. Inloggen op het systeem was mogelijk via een Flash-pagina. Door het corresponderende swf-bestand te downloaden en te decompileren, kon hij een lek vinden waardoor toegang kon worden verkregen tot het systeem.
Hierdoor lukte het hem wederom om aan de hand van logbestanden de locaties van alle in Zuid-Korea aanwezige femtocellen te identificeren. Zo logde hij bijvoorbeeld in op een drukke cel en ging hij op zoek naar gesprekken. Tijdens de presentatie zei hij dat het mogelijk was om http-verkeer van verbonden gebruikers te onderscheppen en dat het ook mogelijk zou zijn geweest om hetzelfde te doen met https-verkeer. Hij richtte zich echter op gesprekken die via sip en rtp werden verstuurd.
Door een eigen tool te bouwen, lukte het hem om gesprekken te onderscheppen en met ffmpeg van amr om te zetten naar mp3-bestanden. Tijdens een demo toonde hij dit proces aan met al opgenomen gesprekken, waarbij alleen de partij te horen was die met de femtocell is verbonden. Daaronder waren gesprekken van bedrijven en particulieren. De onderzoeker legde uit dat hij in principe toegang had tot elke femtocell in Zuid-Korea.
Hij vermeldde dat alle gevonden kwetsbaarheden inmiddels zijn opgelost, maar dat het enige moeite kostte om de providers te benaderen. De eerste keer werd hij genegeerd en de tweede keer dreigden de organisaties dat hij niets naar buiten mocht brengen.