Onderzoekers van de universiteiten van Zürich, Oxford en Berlijn hebben op de Black Hat-beveiligingsconferentie een nieuwe aanval op 3g- en 4g-netwerken getoond. Daarmee kunnen aanvallers de locatie van een gebruiker achterhalen en activiteiten in de gaten houden.
De onderzoekers, vertegenwoordigd door Ravishankar Borgaonkar en Shinjo Park, legden uit dat de aanval gebruikmaakt in tekortkomingen in het zogenaamde AKA-protocol, wat staat voor Authentication and Key Agreement. Dat zit in 3g- en 4g-verbindingen voor authenticatie van gebruikers. Na authenticatie komt er een versleutelde verbinding tot stand en kan een aanvaller in een man-in-the-middle-positie geen gegevens meer onderscheppen.
De kwetsbaarheden in het protocol doen zich voor dat moment voor, dus tijdens de authenticatie. Tijdens registratie op een netwerk voert een toestel een zogenaamde challenge uit, waarmee het zijn identiteit bewijst. Er vindt echter geen authenticatie van het verzoek om een challenge plaats. Daardoor is het mogelijk om authenticatietokens op te vangen, aldus de onderzoekers.
De aanval is uit te voeren door eerst de simkaart van het doelwit te klonen. Dat kan op afstand, door de benodigde imsi met behulp van een zogenaamde hlr lookup-dienst te bemachtigen. Deze diensten zijn online te vinden en vereisen alleen een telefoonnummer als invoer. Vervolgens is het mogelijk om de nodige authenticatietokens met behulp van een Android-app te verzamelen. Doordat alleen het toestel van het doelwit op een bepaalde manier op deze tokens reageert, is het mogelijk om zijn identiteit en locatie op afstand vast te stellen met gps-coördinaten.
Daarvoor is wel vereist dat het doelwit verbinding maakt met een nepzendmast, legde een van de onderzoekers aan Tweakers uit. Daarom is het van tevoren al nodig om een benadering van de locatie van het doelwit te hebben. Volgens de onderzoeker is dit momenteel al mogelijk op verschillende manieren, bijvoorbeeld door gebruik te maken van kwetsbaarheden in het ss7-protocol.
Een andere bijkomstigheid van de gevonden kwetsbaarheden is dat aanvallers kunnen achterhalen hoe vaak een slachtoffer gebruik maakt van de mobiele telefoon. De inhoud van gesprekken of berichten is met de aanval niet te onderscheppen.
Om de aanval uit te voeren, maakten de onderzoekers gebruik van hardware die bij elkaar ongeveer 1400 dollar kost. Dat er voor dat bedrag zogenaamde imsi-catchers te bouwen zijn, bleek al uit eerder onderzoek uit 2015 van dezelfde groep, waarop hun huidige onderzoek voortbouwt. De bevindingen zouden kunnen leiden tot een volgende generatie van dat soort apparaten, aldus de wetenschappers. De nieuwe aanval is bovendien moeilijker te detecteren en op te lossen.
Het is onduidelijk of de kwetsbaarheden in de komende 5g-specificatie zijn verholpen. Deze maakt nog steeds gebruik van het AKA-protocol. Of er wijzigingen zijn doorgevoerd naar aanleiding van hun meldingen, moet nog blijken.