×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoekers presenteren aanval op 3g en 4g om locatie te achterhalen

Door , 11 reacties

Onderzoekers van de universiteiten van Zürich, Oxford en Berlijn hebben op de Black Hat-beveiligingsconferentie een nieuwe aanval op 3g- en 4g-netwerken getoond. Daarmee kunnen aanvallers de locatie van een gebruiker achterhalen en activiteiten in de gaten houden.

De onderzoekers, vertegenwoordigd door Ravishankar Borgaonkar en Shinjo Park, legden uit dat de aanval gebruikmaakt in tekortkomingen in het zogenaamde AKA-protocol, wat staat voor Authentication and Key Agreement. Dat zit in 3g- en 4g-verbindingen voor authenticatie van gebruikers. Na authenticatie komt er een versleutelde verbinding tot stand en kan een aanvaller in een man-in-the-middle-positie geen gegevens meer onderscheppen.

De kwetsbaarheden in het protocol doen zich voor dat moment voor, dus tijdens de authenticatie. Tijdens registratie op een netwerk voert een toestel een zogenaamde challenge uit, waarmee het zijn identiteit bewijst. Er vindt echter geen authenticatie van het verzoek om een challenge plaats. Daardoor is het mogelijk om authenticatietokens op te vangen, aldus de onderzoekers.

De aanval is uit te voeren door eerst de simkaart van het doelwit te klonen. Dat kan op afstand, door de benodigde imsi met behulp van een zogenaamde hlr lookup-dienst te bemachtigen. Deze diensten zijn online te vinden en vereisen alleen een telefoonnummer als invoer. Vervolgens is het mogelijk om de nodige authenticatietokens met behulp van een Android-app te verzamelen. Doordat alleen het toestel van het doelwit op een bepaalde manier op deze tokens reageert, is het mogelijk om zijn identiteit en locatie op afstand vast te stellen met gps-coördinaten.

Daarvoor is wel vereist dat het doelwit verbinding maakt met een nepzendmast, legde een van de onderzoekers aan Tweakers uit. Daarom is het van tevoren al nodig om een benadering van de locatie van het doelwit te hebben. Volgens de onderzoeker is dit momenteel al mogelijk op verschillende manieren, bijvoorbeeld door gebruik te maken van kwetsbaarheden in het ss7-protocol.

Een andere bijkomstigheid van de gevonden kwetsbaarheden is dat aanvallers kunnen achterhalen hoe vaak een slachtoffer gebruik maakt van de mobiele telefoon. De inhoud van gesprekken of berichten is met de aanval niet te onderscheppen.

Om de aanval uit te voeren, maakten de onderzoekers gebruik van hardware die bij elkaar ongeveer 1400 dollar kost. Dat er voor dat bedrag zogenaamde imsi-catchers te bouwen zijn, bleek al uit eerder onderzoek uit 2015 van dezelfde groep, waarop hun huidige onderzoek voortbouwt. De bevindingen zouden kunnen leiden tot een volgende generatie van dat soort apparaten, aldus de wetenschappers. De nieuwe aanval is bovendien moeilijker te detecteren en op te lossen.

Het is onduidelijk of de kwetsbaarheden in de komende 5g-specificatie zijn verholpen. Deze maakt nog steeds gebruik van het AKA-protocol. Of er wijzigingen zijn doorgevoerd naar aanleiding van hun meldingen, moet nog blijken.

Door Sander van Voorst

Nieuwsredacteur

27-07-2017 • 07:20

11 Linkedin Google+

Reacties (11)

Wijzig sortering
Daarvoor is wel vereist dat het doelwit verbinding maakt met een nepzendmast, legde een van de onderzoekers aan Tweakers uit. Daarom is het van tevoren al nodig om een benadering van de locatie van het doelwit te hebben.
Dus een leuke niet praktische aanval, net als veel aanvallen op SSL/TLS waarvoor je een man-in-the-middle moet zijn die realtime pakketten moet onderscheppen en injecteren. Het is niet praktisch omdat het niet schaalbaar is. Wel goed dat het gevonden is om het te verbeteren in toekomstige versies van de gebruikte protocollen.

[Reactie gewijzigd door The Zep Man op 27 juli 2017 07:42]

Ligt eraan wie je doel is of het praktisch is lijkt me.
Das niet zo heel moeilijk, je kunt 3G zendmast versterkers gewoon krijgen (bij Vodafone tenminste). Ik heb er hier een liggen en fungeert gewoon als zendmast over je eigen netwerk.
[...]
Dus een leuke niet praktische aanval, net als veel aanvallen op SSL/TLS waarvoor je een man-in-the-middle moet zijn die realtime pakketten moet onderscheppen en injecteren. Het is niet praktisch omdat het niet schaalbaar is. Wel goed dat het gevonden is om het te verbeteren in toekomstige versies van de gebruikte protocollen.
Als je weet dat je doelwit zich in een bepaald gebied bevindt kun je daar zo'n zendmast neerzetten om zo de exacte locatie te achterhalen, er is dus wel een toepassing voor deze methode.
Als je al meer weet van je onderwerp, wat ik wel aanneem, dan weet je bijvoorbeeld al een woon of werk adres, of wellicht het hotel of conferentie centrum waar de persoon aanwezig zal zijn. Daar zit dus best veel potentie in als je gericht je onderwerp volgt.
Lekker nuttig, we delen massaal onze locatie al. Maak een leuke weather app en je kan ook prima locaties bijhouden. Minder gedoe dan dit gehack.
Met als extragratis bonus dat je niet vooraf hoeft te weten waar het doelwit zich bevind om daar een nep-zendmast neer te zetten
Dit is zeker nuttig!
Het punt is dat het je ook de locatie van personen kunt achterhalen zonder social engineering door misbruik van het systeem en niet de menselijke factor.
Voor het volgen van personen met een beveiligd toestel, zoals staatspersonen, is dit ongetwijfeld handig.
Alsof we massaal Russissche gratis antivirusprogrammas, wifiscanners en zaklampen installeren, en Amerikaanse social mediasoftware. ;)
Tip, loop ook eens door je certificaten. Ik heb een stuk of 5 gepreinstallde Turkse en Chinese semioverheidsdiensten maar effe uitgeknald.
Winkels gebruiken een eenvoudigere techniek al jaren, met Wifi en Bluetooth kan je makkelijk een Macadres volgen tussen de schappen van je winkel en kijkduurstatistieken achterhalen.
Dank voor de tip. Crisis kinderen, wat zat daar een meuk aan onnavolgbare certificaten.
Ik ga even op zoek naar de 06-nummers van de wijkagenten.

Met een Vodafone zendkastje in m'n stopcontact krijg ik netjes een waarschuwing als ze de straat in rijden.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*