Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 24 reacties
Submitter: player-x

Onderzoekers zijn erin geslaagd om een sip-telefoon een gesprek van een afstand te laten opnemen zonder de telefoon te laten overgaan. Ze maakten gebruik van een bug in de sip-stack-engine, die volgens de onderzoekers regelmatig voorkomt.

phone bugDe Franse wetenschappers hebben naar eigen zeggen een aantal telefoons kunnen omtoveren tot een afluisteraparaat. Een daarvan, de Grandstream SIP Phone GXV-3000, kon worden gekraakt door de telefoon twee berichtjes te sturen die de telefoon dusdanig in de war brachten dat deze opnam en vervolgens niet meer kon ophangen.

Volgens het Australische beveiligingsbedrijf Sūnnet Beskerming is met de publicatie van de broncode voor de aanval op de GXV-3000, samen met de afzonderlijk gepubliceerde exploitcode voor Cisco-handsets en voip-software van eCentrex, de geest uit de fles en kunnen leveranciers van soortgelijke apparatuur binnenkort aanvallen verwachten. Het bedrijf raadt daarom ook aan om de toepassing van sip-technologieėn op informatiegevoelige plaatsen zorgvuldig te overwegen.

Het gebruik van een telefoon als afluisterapparaat is niet nieuw. Vorig jaar heeft de FBI gebruikgemaakt van de zogenoemde 'roving bug' om leden van een maffiafamilie in New York af te luisteren. Door deze bug kan een hacker een telefoontoestel, mits voorzien van een opgeladen batterij, aanzetten en een inkomende verbinding automatisch laten accepteren.

Volgens James Atkinson, een beveiligingsadviseur voor overheidsinstanties, zijn Nextel- en Samsung-toestellen, en de Motorola Razr extra kwetsbaar voor malware die de microfoon buiten normale gesprekken om activeert, vanwege hun functionaliteit om automatisch firmware-updates te downloaden. Volgens hem is de gebruiker alleen veilig als hij de batterij uit het apparaat haalt, iets wat dan ook gedaan wordt door sommige privacybewuste bedrijfsdirecteuren.

Moderatie-faq Wijzig weergave

Reacties (24)

Hier heb ik een normale DECT telefoon achter een Asus AX-112 hangen. Met deze oplossing weet je sowieso zeker dat je niet vatbaar bent voor deze hack terwijl je toch SIP kunt gebruiken. Knappe jonge (m/v) die een analoge telefoon zichzelf op laat nemen....

[Reactie gewijzigd door sys64738 op 28 augustus 2007 20:25]

Ik zou niet te zeker zijn hiervan. Een ex-BVD medewerker heeft me een aantal jaren geleden een demo gegeven: hij vroeg me of ik iemand kende met een ISDN telefoon thuis (ja), waarna hij een bepaalde code ingaf, gevolgd door het telefoonnummer. Het (verbijsterende) resultaat: de microfoon van de ISDN telefoon van mijn kennis bleek ingeschakeld terwijl de hoorn nog op de haak lag en niet over was gegaan. Deze afluistervereiste zou in de specificaties van ISDN staan - dit heb ik nooit gecontroleerd.

Een analoge telefoon afluisteren is zo mogelijk nog gemakkelijker: feitelijk is een analoge telefoon niet meer dan een grote condensator. Schakel er een goed filter en een flinke versterker achter en je kunt gewoon meeluisteren terwijl de hoorn op de haak ligt. Tig jaar geleden (in de tijd van HackTick) werd een tegenaanval tegen deze methode gepubliceerd: monteer een klein condensatortje over de A en B aansluiting van je telefoon en voila.
Bij een draadloze dect telefoon (zoals het gros thuis heeft) zal dit niet opgaan. Er is geen rechtstreekse verbinding met de condensator, maar met het basisstation van de handset(s). In het basisstation zit geen microfoon. De afluistermethode zoals door jou omschreven zal dan ook niet werken.

Hiernaast heb ik grote twijvels over de waarheid van het verhaald van de ex-BVD medewerker. Als dat verhaal waar zou zijn, dan zou dit allang bekend zijn en op de voorpagina's van de kranten staan!

[Reactie gewijzigd door Rixard op 28 augustus 2007 22:51]

Alleen was de HackTic demo slechts met een kabel van een paar meter, niet vanuit de centrale. Door die comotie die daardoor onstond heeft KPN zelfs een speciale "condenator stekker" laten maken die je kon kopen in de Primafoon voor het geval dat je je wilde beschermen.
Dan is het ook niet de telefoon die de verbinding tot stand brengt, maar het apparaat wat de signalen omzet. (SIP is packet based en niet routing (analoog) based).
Yep, SIP wordt gebruikt voor VoIP maar ook voor bijv. messaging, het is om een verbinding (sessie) tot stand te brengen(INVITE), te wijzigen(PUBLISH) en te beėindigen(BYE) en niet zozeer het prototcol waarover de media zelf loopt, dat is namelijk rechtstreeks (SIP ligt tussen Applicatie en Netwerk laag in als ik het goed zeg).
Hoewel het voor velen onbekend is wordt het toch in veel dingen gebruikt dus wel aardig om er een keer naar te kijken :)

[Reactie gewijzigd door hitori op 28 augustus 2007 21:16]

DECT staat voor Digital Enhanced Cordless Telecommunications. Het draadloos gedeelte is dus wel degelijk digitaal. Het basisstation kan je ofwel op een analoge lijn ofwel op een digitale lijn aansluiten, dat maakt niet uit.

Als DECT handsets draadloos firmwareupdates kunnen krijgen dan kan ik me indenken dat het ook wel een knappe kop zou zijn die het voor mekaar krijgt dat die handset anders gaat werken, maar theoretisch moet het mogelijk zijn.
Gewoon een simpele telefoon nemen die alleen kan bellen, Nokia 3310 of zo?
SIP ligt niet (alleen) aan het toestel, maar is een onderdeel van een VoIP pakket. En als ze straks alle telefoonverkeer, ook mobiel, willen overschakelen op VoIP (omdat het 98% goedkoper is) dan zal deze bug toch echt uit het protocol gehaald moeten worden.
http://tools.ietf.org/html/rfc3261 succes, het staat open voor commentaar ;) (request for comments)
Ik heb die dus wel voor de helft doorgenomen (een paar weken geleden) en het is niet zozeer het protocol wat het probleem vormt maar de implementatie ervan :)
(drastisch aanpassen van het protocol wil je ook niet, want dan kun je vaak niet eens meer backwards compatable zijn tegenover de (soft)phones/messenger applicaties die er al bestaan.)
Dus? Ik heb ook maar geaccepteerd dat ik geen grammofoons in men dvd speler kan doen.... ook niet backwards compatible.

Dit moet gewoon gepatcht kunnen worden.
Het is een bug in één van de implementaties, niet in het SIP-protocol zelf.
Als bedrijfsdirecteur lijkt me dit inderdaad ongewenst en kan je best voorzorgen nemen nu dit bekend geraakt. Voor jan in de straat maakt het op zich niet veel uit imho, aangezien de kans dat iemand jou telefoon wil afluisteren wel heel klein is...
Het lijkt me dan handiger en goedkoper om een telefoon aan te schaffen die geen sip ondersteund. Het geld heb je zo terug verdient wanneer meneer de directeur niet elke dag zijn batterij erin en eruit hoeft te halen.
En daarom mij lieve dames en heren ligt mijn mobieltje naast de radio.
Biepeerdebieberdebiep.....

(alleen dan weer helaas niet met de SIP gesprekken die m'n mobiel via het wifi netwerk kan ontvangen).
Hmmm, dat over die RAZR heeft dus niets met SIP te maken?

Heb nog wel het volgende gevonden: nieuws: 'FBI kan omgeving willekeurige mobiele telefoon afluisteren'

Dus de RAZR valt in de categorie die updates gepusht door de provider over CDMA zonder toestemming van de gebruiker kan installeren. Spooky.
geldt het ook voor de KRZR (die heb ik namelijk)

Volgens mij moet je nog zelf de update installeren. Hij download de update, je moet hem zelf nog uitvoeren.
Misschien stomme vraag. Maar om welke implementatie gaat het hier? Er is wel meer dan een SIP stack. Ik heb bijvoorbeeld met de opensource ReSIProcate stack gewerkt een paar maanden terug en ik kan zeggen dat SIP mooi is, maar niet direct iets om op zondag middag mee te spelen.
En een mobieltje gewoon in wat alu-folie wikkelen, houdt dat hem niet in de Kooi van Faraday?
Ja, dat is een kooi van Faraday... En dan?

Als je zorgt dat je gsm geen signaal meer kan ontvangen en zenden, dan kan hij niet gehacked worden... Je kan er alleen ook niet meer mee bellen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True