Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 81 reacties
Submitter: begintmeta

Een groep Duitse onderzoekers claimt de beveiliging van dect-telefoons te kunnen omzeilen. Met een hack kunnen gesprekken via draadloze thuistelefoons makkelijk gevolgd en opgenomen worden.

AfluisterenDe onderzoekers waren in staat dect-telefoons af te luisteren door net te doen alsof een laptop met dect-kaart het basisstation was, staat in een voorlopige versie van het onderzoeksrapport. De driver van de dect-kaart moest aangepast worden om een valse authenticatie mogelijk te maken. De hack werkte niet altijd, maar slechts in de helft van de gevallen.

De hack is mogelijk, doordat een dect-toestel niet bij elk telefoontje aan een basisstation een authenticatie vraagt. Als het toestel ongemerkt dus is verbonden aan een ander basisstation, zal het toestel dat niet opmerken. De telefoon liet daarom geen waarschuwingen zien tijdens de proeven die de onderzoekers hebben gedaan.

Dect-telefoonDit beveiligingslek, die de hackers maandag demonstreerden tijdens een bijeenkomst van de Chaos Computer Club, heeft grote gevolgen volgens de onderzoekers. "Iedere hacker die dertig euro uitgeeft aan een dect-kaart kan daarmee de meeste telefoontjes onderscheppen."

De onderzoekers zien twee oplossingen. Op korte termijn moeten volgens hen alle dect-telefoons worden bijgewerkt, waardoor toestellen bij elk telefoontje authenticatie vragen aan het basisstation. "Maar dat is alleen een tijdelijke fix totdat een betere oplossing voor handen is." Een betere oplossing voor de lange termijn is om de beveiliging van dect te vervangen door die van wifi: met wpa2 zou het een stuk moeilijker worden om telefoontjes af te luisteren.

Moderatie-faq Wijzig weergave

Reacties (81)

Een betere oplossing voor de lange termijn is om de beveiliging van dect te vervangen door die van wifi: met wpa2 zou het een stuk moeilijker worden om telefoontjes af te luisteren.
En dan is er weer het probleem dat er wel een sterk wachtwoord gekozen moet worden om wpa2 echt sterk te maken. Groot voordeel is wel dat hackers meer pesetas neer moeten leggen voor apparatuur om een wpa2 wachtwoord nog enigsinds 'snel' te kunnen kraken. Aldus tweakers.net:

nieuws: Sterk wachtwoord maakt kraken wpa2 toch minder makkelijk
Als de toestellen dat automatisch doen dat heb je dat probleem niet.
Bijv. zolang de handset in de basisstation bevindt dan wisselt (willekeurig 50+ karakters :) ) deze steeds van ww met elkaar. Zodra er wordt opgepakt stopt de uitwisseling en zal het laatst gekozen ww in gebruik worden genomen.
Hoe druk kun je je maken over hacking.
Hoewel het natuurlijk goed is dat de technologie wel zo veilg mogelijk is.

DECT krijgt overigens een opvolger, genaamd CAT-iq. Kijk eens op de site wat er allemaal gebeurt op dat gebied.

CAT-iq is volledig IP gebaseerd, dus nieuwe kansen voor ontwikkelaars.

Meer weten over CAT-iq en de organisaties die daar achter staan, ga naar www.cat-iq.org.

Om nieuwe producten / diensten te bedenken is een design competitie georganiseerd, zie www.catiqdesigncompetition.org
Zojuist op de Duitse TV een item over dit onderwerp. Zo te zien kan de afluisteraar kiezen uit de basisstations die in zijn omgeving zijn. HIj ziet alle basistations op een rijtje op het laptopscherm en kiest uit welke hij wil afluisteren.

Zie: http://frontal21.zdf.de/Z.../3/0,1872,7505859,00.html

In de documentaire komt verder naar voren dat er versleutelde en niet versleutelde DECT telefoons zijn. Welke merken wel versleuteling aanbrengen komt niet naar voren.

Overigens biedt Siemens Dect telefoons aan met EcoDect. De signaalsterkte van deze toestellen wordt in de Ecomodus beperkt. Dat maakt de kans op afluisteren geringer doordat het signaal simpelweg minder ver reikt.
Voor mij was dit zowiezo een reden om geen draadloze telefoon te kopen. Je kon er op wachten dat het gehackt zou worden.
Het feit dat het signaal door diverse kasten, over diverse lijnen en mogelijk via diverse etherfrequenties z'n weg vindt naar degene die jij aan de lijn hebt vergeten we dan even he :P Als ze je willen afluisteren dan lukt dat toch wel.
Dat is een ontzettend domme naïeve uitspraak. Hier geldt namelijk ook dat je het pas echt mist als je het kwijt bent. Het is wat minder fijn dat jij bepaalde problemen bespreekt met iemand anders (bijv. de dokter) per telefoon en dat iemand in de buurt dat opvangt. Stel nou dat een collega naar je toe komt op een dag en vraagt hoe het is met je zwangere zus terwijl verder nog niemand weet dat je zus zwanger is. Dat geeft geen fijn gevoel. Met diefstal heb je exact hetzelfde verhaal. Zonder dat je wil is er iemand in jouw persoonlijke levenssfeer binnengedrongen en heeft de boel overhoop zitten halen. Dat geeft bij heel wat mensen een flinke psychische klap (we hebben niet voor niets slachtofferhulp wat in zulke gevallen aangeboden wordt).

M.a.w. wordt maar eens afgeluisterd, dan snap je wat voor enorm domme naïeve uitspraak je zoiets hebt gedaan. Dan besef je misschien ook wat meer wat het begrip "privacy" inhoudt en wat een persoonlijke levenssfeer is. Er is helaas geen andere manier dan die dingen schenden voordat iemand echt beseft wat ze zijn en inhouden. Er is niemand die wil dat ze afgeluisterd worden. Er zijn echter legio mensen die dat nog niet weten, een aantal mensen echter wel. Dat is dan ook het hele probleem eigenlijk.

BTW: er zijn veel mensen dect telefoons gaan gebruiken omdat ze een bemoeizuchtig persoon met een scanner in de buurt hadden die moeiteloos het signaal van de draadloze telefoon op kon pikken en waarbij men zo mee kon luisteren. Die zijn dus wel met situaties als de zwangere zus geconfronteerd. Er zijn er ook een aantal die het zijn gaan gebruiken om het feit dat je die dingen niet kon afluisteren. Dan is een verhaal als in het artikel dus best nogal een issue. Bij bedrijven mogelijk nog wat meer.

Het moge duidelijk zijn dat we het hier dus hebben over het beveiligingen tegen nieuwsgierige mensen in de buurt van de telefoon, niet zo zeer het pertinent onmogelijk maken van afluisteren. Daartoe moet je dus alles van begin tot eindpunt beveiligen, iets wat al is aangegeven door johnnyv.nl. Je hebt dus diverse gradaties van beveiliging en ook diverse dingen waartegen je zou willen beveiligen. Dect springt op een aantal van die dingen in, niet op alle!

[Reactie gewijzigd door ppl op 30 december 2008 18:48]

Bij mij ook niet, maar dat betekent niet dat iemand mee mag luisteren. Anderen hebben niets met mijn telefoongesprekken te maken, of het nou pietluttige gesprekjes zijn of staatsgeheimen.
smijt dan je telefoon, gsm, wifi, ... maar buiten en ga je brieven persoonlijk afleveren ipv een postdienst te gebruiken.
smijt dan je telefoon, gsm, wifi, ... maar buiten en ga je brieven persoonlijk afleveren ipv een postdienst te gebruiken.
Telefoon, mobiele telefoon, 802.11 verkeer en e-mail zijn allemaal makkelijk te beveiligen. En de gewone post kent het briefgeheim.

Er is dus sowieso geen reden om elektronische communicatiemiddelen 'maar buiten te smijten'.
[...]
Telefoon, mobiele telefoon, 802.11 verkeer en e-mail zijn allemaal makkelijk te beveiligen. En de gewone post kent het briefgeheim.

Er is dus sowieso geen reden om elektronische communicatiemiddelen 'maar buiten te smijten'.
Eh? Dat is toch niet echt een geweldige beveiliging lijkt me.
Op zich niet, maar je kan meestal vrij eenvoudig zien of post open gemaakt is. Bovendien is het lastig om op grote schaal te doen. Gericht is het natuurlijk prima mogelijk op iemand zijn post te onderscheppen, en dat gebeurt dan ook indien nodig.
Al de voor het publiek beschikbare beveiligingen zijn echter door kwaadwillenden zonder al teveel moeite weer te omzeilen. Daarnaast is 99% van de beveiligingstechniek (bijvoorbeeld een secure vpn) niet geschikt voor de huis-, tuin en keukengebruiker (lees: de niet-tweaker)

Daarnaast zul je voor een volledige beveiliging de data moeten versleutelen en beschermen van bron tot doel en zullen dus beide partijen én de tussenliggende partijen dezelfde beveiliging moeten toestaan/mogelijk maken.

[Reactie gewijzigd door pagani op 30 december 2008 17:00]

Al de voor het publiek beschikbare beveiligingen zijn echter door kwaadwillenden zonder al teveel moeite weer te omzeilen.
Ga jij maar 'even' als publiek WPA2-AES kraken. Doe dat niet alleen met een Shared Key (wat al zeer moeilijk is), maar ook nog eens met 802.1x. Ik wens je van harte succes en ik hoop dat je binnen enkele jaren een antwoord hebt en of het dan nog boeit dat jij het gekraakt hebt. :)

[Reactie gewijzigd door The Zep Man op 30 december 2008 18:53]

WPA2-AES beveiligd de boel tot aan je eigen access point of router, daarachter gaat nog een hele wereld schuil hoor :P
WPA2-AES beveiligd de boel tot aan je eigen access point of router, daarachter gaat nog een hele wereld schuil hoor :P
En daarvoor hebben we HTTPS met correct gesignde certificaten en VPN's met correct gesignde certificaten plus een heleboel andere opties welke ervoor zorgen dat luistervinken zoveel moeite moeten doen (in tijd/geld/beiden) dat het de moeite niet waard is.
Tuurlijk, ik zie m'n moeder al een vpn connectie opzetten met een van d'r vriendinnen om secure te kunnen mailen en msn-en 8)7 En certificaten zijn ook niet zo secure meer tegenwoordig :P
Het grote voordeel van DECT is in dit geval de beperkte reikwijte. Als je niet binnen een meter op 80 staat van de telefoon valt er niets meer op te vangen. Bij ons moeten dus of de buren dit gaan doen om je moet op de parkeerplaats tegenover ons huis gaan staan.
Als je paranoia bent stop je dus met bellen op het moment dat er voor de deur een busje staat. Dus het probleem is te overzien.
Het grote voordeel van DECT is in dit geval de beperkte reikwijte. Als je niet binnen een meter op 80 staat van de telefoon valt er niets meer op te vangen.
Dat is dus alleen een voordeel als je op het platteland woont. In de stad en zelfs in dunbevolkte dorpen is het prima mogelijk om binnen die 80 meter te komen, zonder zelfs op het erf van de eigenaar te komen.
Citaat Wikipedia (voor het geval Van Dale (het toonaangevende woordenboek van Nederland) niet voldoet):
Paranoia (Grieks: para, naast; nous, verstand) of achtervolgingswaan is een overmatige achterdocht.

In pathologische vorm uit paranoia zich in het gevoel dat men in de gaten gehouden, achtervolgd of bedreigd wordt, zonder dat zoiets daadwerkelijk gebeurt. Ook is er vaak sprake van complottheorieën. Iemand die aan paranoia lijdt, noemt men paranoïde. Een dergelijke waan kan bijvoorbeeld de inhoud hebben dat men wordt gevolgd, dat mensen 's nachts in het huis inbreken en rondlopen, dat er giftige gassen in het huis worden gepompt door kwaadwillende buren, dat elektronische apparaten in huis informatie naar de overheid doorzenden of dat de politie voor de deur de wacht houdt. Er bestaat over het algemeen geen ziekte-inzicht. Hierdoor zien mensen met paranoia zelf meestal geen heil in behandeling, zelfs als ze voor hun omgeving evident geestesziek zijn.


Houd dus ajb op met dit soort bemoederende opmerkingen.

On-topic:
Voor vrijstaande huizen misschien minder belangrijk, omdat je daar je parkeerplaats in de gaten kunt houden :). Maar zolang in Nederland de compactbouw (zoals het met een mooi woord heet om een postzegel van een tuin te hebben en zo) wordt toegepast, is dit onderzoek toch wel van grote waarde.

Allang wisten we natuurlijk dat een Dect telefoon af te luisteren is, maar dit onderzoek legt de vinger toch wel erg fraai op de (of één van de) zere plek. Mooi aan dit onderzoek is in ieder geval dat deze lek vrij eenvoudig is op te lossen. Ik hoop dat dit dan ook snel doorgevoerd wordt.

Het is en blijft een utopie om te denken dat we dan van het probleem af zijn. Kwaadwillenden (maar ook overheid, schaar ik dus even NIET onder deze groep) zullen altijd wel in staat blijven afluisterpraktijken toe te passen.
Hoeveel mensen gebruiken er geen WiFi-netwerk? Ondanks WPA2, Mac-adressen beveiliging, SSID onderdrukking, enz. ook deze verbindingen zijn te kraken. Naar mijn idee gebeuren er over WiFi meer (en meer illegale) zaken dan over de telefoon (om nog maar te zwijgen over het feit dat je gegevens vogelvrij zijn op het moment dat het je huis verlaat (kleine uitzonderingen, VPN e.d., daar gelaten). Dus WiFi er ook maar uit.

Nee laten we allemaal de vaste lijn eruit gooien (is ook gewoon af te luisteren.....) dan zijn we veilig. Gebruiken we allemaal ons mobieltje.
O, die is ook af te luisteren...... dan maar naar een onbewoond eiland :).

/edit
Wat ik overigens niet begrijp is dat sommige mensen hier zo makkelijk overheen stappen. Het is goed dat bepaalde beroepsgroepen (artsen, advocaten, politie(agenten) e.d.) hier goed van de hoogte zijn. Zij voeren vaak gesprekken die geen gemeengoed zouden mogen zijn.

Een probleem waar ik nog mee blijf zitten is het feit dat als je telefoon verbinding zoekt met hun basisstation (de PC-kaart dus) i.p.v. met het eigen basisstation, waarom zou die dan niet met het basisstation van de buren verbinding zoeken (indien die net wat gunstiger is opgesteld)? Waarom kiest mijn Dect toestel überhaupt dat andere basisstation, zit daar een sterkere zender/ontvanger in?

[Reactie gewijzigd door Pjerry op 31 december 2008 01:26]

Niet alleen beroepsgroepen voren gesprekken die geen gemeengoed zouden mogen zijn. (Maar zo lang die heren en dames mobilofoonverkeer luid laten aanstaan als ze uit hun auto zijn of van de motor, hebben ze wat privacy betreft nog wel wat andere gaten te dichten).
Mijn eigen gesprekken die ik met anderen voer gaat niemand anders iets aan. Als ik bel, mag ik ervan uitgaan dat dit gesprek (anders dan op wettelijk voorschrift) niet door anderen afgeluisterd wordt.
Hoewel ik een goed contact met mijn buurtbewoners heb, gaan mijn privegesprekken ze niets aan.

Vroeguh (toen we nog kuilen hadden) was het moegelijk om (mbv een handscannertje) ATF (de voorloper van de GSM) af te luisteren. Samen met een maat deed ik dat destijds met grote regelmaat. Gesprekken over drugs-, wapen en vrouwenhandel, buitenechtelijke relaties, allemaal kwamen ze voorbij. Het pijnlijkst waren toch wel de privegesprekken van mensen die je kende of herkende...

Mijn punt is duidelijk: juist de mensen die me kennen hebben niets met mijn privegesprekken te maken!
offtopic:
paranoia? paranoïde?
als je op dit soort taalfouten gaat letten ben je dat wel ja.

Als je fysieke toegang hebt tot een basisstation, een handset meeneemt en kort op de paging kunt drukken, meld je je eigen set aan en ben je ook klaar :)
Heeft er iemand een erfelijke ziekte in je familie?
Hoe klein is je geslachtsdeel?
Wie was je eerste liefde en waar heb je het gedaan voor de eerste keer (en hoe ging da)? Zijn je ouders gescheiden?
Is er iemand fout geweest in de oorlog in je familie?
Wat is het meest persoonlijk geheim dat je kent over jezelf of iemand anders?
...

En zo kan je nog wel een hele lange lijst met eventueel beschamende en zeer persoonlijke vragen stellen waar je uit eindelijk wel misschien liever geen antwoord op zou willen geven (behalve om dan eventueel je punt door te drukken dat je overal wel op durft te antwoorden). De vraag is eerder of je dit ook aan een politie ambtenaar, rechter en je verzekersgever ook durft.

De norm is dat iedereen geheimen heeft. Niet iedereen denkt over de randvoorwaarden van de informatie die hij/zij met zich meedraagt.

Besef hebben wat er zoal zou kunnen gebeuren is altijd goed en zet je tot aandenken over die (rand)voorwaarden van de informatie die je bezit ;)

[Reactie gewijzigd door VisionMaster op 30 december 2008 17:31]

Ik kan me voorstellen wanneer men met vriend/vriendin belt dat deze wel eens ter sprake kunnen komen.
Alsof bij de meeste mensen de feitelijke telefoon verbinding versleuteld is.

Het kunnen afluisteren van draadloze verbindingen is op deze manier gemakkelijker natuurlijk, maar niks weerhoud iemand ervan om het signaal te onderscheppen via de telefoonlijn zelf.
Als jouw telefoon gesprekken net zo interessant zijn als deze post van jou dan hoef jij je voorlopig niet ongerust te maken. ;)
Je bent zeker nogal panisch ingesteld?

Sorry hoor, maar als dit voor jou een reden is om geen Dect telefoon aan te schaffen dan vind ik dat nogal paniekerigheid om niks. Alsof de hele wereld jouw telefoongesprekken opeens af wil gaan luisteren.

Alsof een mobieltje niet makkelijk is af te luisteren...
Alles is af te luisteren, maar de vraag is door wie en waarom.

Dieven gebruiken ook steeds meer hi tech, en als een dief in een buurt afluisterd, en iedereen via dect loopt te vertellen wanneer zij op vakantie gaan, heeft de dief vrijspel.

Vergis je niet: tegenwoordig bieden dieven al etentjes of kaartjes voor concerten aan, waarna de bewoners thuis komen, en hun huis is leeggehaald.

Dus zelfs informatie die niet zo belangrijk lijkt (vakantie (periode)/ favoriete band / bekende restaurants) kunnen in iemands nadeel eindigen..

[Reactie gewijzigd door spasieba op 31 december 2008 10:08]

1) zoals gezegt, het werkt niet altijd

2) je moet in de buurt van de dect zijn (max 100m bereik bij de meeste geloof ik)

3) "Als het toestel ongemerkt dus is verbonden aan een ander basisstation, zal het toestel dat niet opmerken."
vraag me dan wel af hoe ze het voor elkaar krijgen om het dichtstbijzijnde basisstation te overrulen zodat de dect naar hun kaart ging.....
een gesloten omgeving met ideale omstandigheden is niet echt ideaal om deze "paniek" te zaaien....


4) jaren geleden luisterde ik al naar gesprekken van buren die een dect telefoon gebruikte, gewoon met een handscanner die ook gebruikt wordt om naar politie/brandweer en dergelijke te luisteren........ aardig wat dingen over mn buurt geleerd.... (escort bureau enzow die je niet in die buurt zou verwachten :))
Klopt. Je moet niet alleen in de buurt zijn, je moet ook nog eens het sterkste signaal hebben. De DECT telefoon zoekt namelijk zelf naar de beste verbinding (fundamenteel verschil met GSM maar de provider bepaald met welk basisstation de telefoon verbonden is). Dus je signaal van het nep basisstation moet voor de DECT telefoon aantrekkelijker worden om dan eigen basisstation (die meestal een sterk signaal levert met hoge link kwaliteit).

Daarnaast is het niet zo eenvoudig om de DECT telefoon te verlokken om van basisstation te wisselen. De telefoon moet daarvoor het andere station kunnen zien en dat gaat alleen als die perfect synchroon loopt met je basisstation.

Je kan natuurlijk het originele signaal storen zodat de telefoon wel op zoek moet, maar dat gaat niet ongemerkt, tenminste niet bij de Ericsson toestellen waar ik ooit aan gewerkt heb. Bovendien als de telefoon opnieuw moet synchroniseren dan doorloopt de telefoon ook weer de authenticatie en challenge protocol; dus dat gaat ook niet.

De telefoon moet dus vrijwillig roamen naar dat andere basisstation zonder de link te verliezen. Ik denk dat je heel dicht bij moet zijn wil dit werken.
Als je een zo'n normale handscanner had waren dat dan analoge draadloze telefoons, DECT kan je niet afluisteren met die dingen.
even op 2 inhakende... ik sta er verbaast van dat DECT zo ver komt en zulke goede spraakkwaliteit behoudt. Of je nu in een pand zit of buiten staat of een combi daarvan: de telefoon doet het eigenlijk altijd. En dan lopen wij in de IT te kloten met een wifi verbinding die niet vanaf de begane grond naar 3 hoog wilt komen... Zelfs niet met de N standaard.....

En de dect standaard komt er op z'n sloffen voorbij gevlogen.

WTF? 8)7

En het afluisteren van de draadloze telefoons was idd al heel lang mogelijk, men wist het en het boeide maar vrij weinig mensen. En je wilt niet weten hoeveel mensen dat afluisteren met de scanner deden. En nog steeds doen. Je wilt ook niet weten hoeveel niet dect telefoons er nog in gebruik zijn, vooral in wijken met oudere mensen.

[Reactie gewijzigd door HotDoggie op 30 december 2008 23:59]

jaren geleden luisterde ik al naar gesprekken van buren die een dect telefoon gebruikte


Dat was geen DECT, maar oldschool draadloos AKA CT1, CT1+ of CT2 (wiki)

[Reactie gewijzigd door BazB op 30 december 2008 18:01]

Nouja, CT2 is digitaal dus nogal moeilijk af te luisteren met een normale handscanner. ;)
Uh, iets te verbergen? Wat dacht je van de buurjongen die even meeluistert terwijl jij een pittig gesprek met je vriendin hebt over de telefoon? Leuk als hij meeluistert!

Zijn dan wel geen staatsgeheimen, maar toch iets wat je niet graag openbaar maakt.

Zo kan ik genoeg dingen verzinnen die geen staatsgeheim zijn, maar waar ik niemand tussen wil hebben.
In de tijd voor DECT (tot begin jaren 00) kon je met elke willekeurige scanner zo alle draadloze telefoons uit de lucht plukken. Jarenlang boeide dat geen mens.
Helaas zijn er toch zat voorbeelden waarbij het een mens wel boeide. Het leverde voor een aantal mensen met scanner toch wel de nodige informatie op waarmee ze hun bemoeizuchtige natuur konden voeden en waarbij mensen weggepest konden worden. De Story, Weekend, etc. heb je helaas ook in de vorm van mensen, niet alleen in de vorm van bladen. Ik zou dus niet bepaald dat probleem wegwuiven, het bestaat wel degelijk en is ook voor velen nogal naar geweest. Met iets als dect werd het ineens niet meer mogelijk en is het eigenlijk nog steeds niet mogelijk. Je moet de nodige onderdelen kopen en je moet ook de nodige technische kennis hebben om er gebruik van kunnen te maken. Maar goed, voor een jailbreak van een iPhone had je dat in den beginne ook, tegenwoordig heb je diverse stukken software waarmee het binnen een aantal klikjes kan...
Het grote probleem lijkt me eerder dat men enerzijds niet op de hoogte is van deze potentiele problemen en anderzijds niet het geld wilt steken in mogelijke technologie om hier een eind aan te maken. Ik kon me nog herinneren in het analoge tijdperk dat we voor een Chicago setje een kleine 600 gulden kwijt waren, niet zozeer omdat die zo stylish was maar juist om deze problemen te voorkomen. Overigens vraag ik me ten sterkste af in hoeverre juist mensen die bevattelijk zijn voor de Story/Weekend niet op de hoogte zijn van deze problemen. Bij ons kwam iemand van de KPN langs voor advies en zo iemand daar komen ze niet even voor langs?
Jarenlang wist vrijwel niemand dat, of geloofde men niet dat de buurjongen met zo'n scanner kon werken.
Nu, ik ben zlef radio amateur geweest en had mijn spullen boven staan, waaronder kortegolf ontvangers. Nu spreek ik uit 2001, maar mijn buren hadden de beschikking over de bekende draadloze huiskamer telefoons, als mijn buurvrouw ging bellen dan kwam er steevast in een bepaalde frequentie band een zware brom over de speaker, dan hoefde ik maar een paar slingers aan de afstemming te geven en kon de buurvrouw glashelder verstaan, net zoals de tegenpartij, dat ging tot ongeveer 100 meter van mijn woning. Hetzelfde gold voor een buurman 10 huizen verderop, ook hij kwam luid en duidelijk binnen over de ontvanger en dat was iets 50 meter verderop. Nu weet ik niet precies wat voor telefoons zij gebruikte, ik denk dat het vrij oude draadloze toestellen waren, maar ik had twee jaar mee kunnen luisteren als ik per se had gewild, tot aan haar verhuizing. De buurman heeft waarschijnlijk een andere telefoon gekocht die draadloos was, wat hem heb ik na 2002 niet meer kunnen vinden op de ontvanger, terwijl hij daar nog steeds woont. :/
Dit lijkt me ook erg afhankelijk van het type toestel waarmee is getest. Mijn Siemens hier moet je eerst met het basisstation " pairen " zodat de combinatie basisstation + handheld klopt. Dit doe je eenmalig bij de installatie. Het toestel heeft zich ook nog nooit aangemeld op een ander basisstation.
Controleert jou telefoon dan elke keer of hij nog steeds verbonden of met dat station of controleert hij gewoon of hij verbinding heeft???

Dat is juist het hele punt wat ze duidelijk proberen te maken...

Lees dit nog een keer door voor je volgende reactie:
Uit het artikel:

Als het toestel ongemerkt dus is verbonden aan een ander basisstation, zal het toestel dat niet opmerken. De telefoon liet daarom geen waarschuwingen zien tijdens de proeven die de onderzoekers hebben gedaan.
en dan is het toestel verbonden met een ander basisstation.
Je kunt dan in ieder geval bellen op kosten van de hacker ;)

Maar serieus, wat is dan het resultaat. Zij moeten dan jouw telefoon verbinden met het netwerk via hun eigen aansluiting. Pas dan kunnen ze uitgaande belletjes onderscheppen. Voor inkomend verkeer ( dat per definitie via het eigen basisstation komt) is er geen hack.
Je laat je dus terugbellen en je problemen zijn al een stuk kleiner .
Hahahaha als "iemand" je terugbelt... belt die andere... en kan nog steeds alles worden onderschept. Dit voor de mensen die je grap niet snappen ;).

Maar even serieus... Al zou je hetzelfde verkeer van de telefoon die nu dus via je laptop loopt, direct weer doorzenden naar het basisstation, heeft je laptop (of whatever je er tussenzet) dus geen telefoonverbinding nodig.

Het is een soort arp poisoning... doen geloven dat jij het basisstation bent, en het vervolgens doorsturen naar het station waar het eigenlijk zou moeten belanden... Waardoor jij dus alle data ziet.

Het lijkt me dan ook niet dat dit probleem nog nooit eerder aan het licht is gekomen, helaas heb ik eerdere meldingen niet kunnen vinden...
Ik denk niet dat het veel nut zou hebben, omdat de meeste mensen nu toch geen nieuwe telefoon gaan kopen of is mogelijk om de software in de telefoon te veranderen?
Nee, de software in de telefoon en het basisstation is ROM. Wel is er een beetje RAM om de processor te helpen. Dit is, vooral bij Siemens en Panasonic bijvoorbeeld, vaak geen flash omdat dit veel duurder is.
Bij sommige telefoons is dit wel mogelijk, want die hebben wel flash....

Ik denk echter dat dit probleem meer in het DECT protocol gezocht moet worden en dan komt er dus veel meer redesign bij. Wel gek trouwens: DECT bestaat al meer dan 10 jaar en wordt nu pas gekraakt..??
Sterker nog, officieel bestaat "DECT" al 20 jaar, in de huidige context echter sinds 1992. Verder is het protocol al vanaf dag 1 door veiligheidsdiensten als onveilig gemarkeerd en (zeer) waarschijnlijk ookal sinds dag 1 door dergelijke diensten af te tappen, kijk maar naar de technische aspecten van "deze" hack ...
Heel lang geleden (ik meen in 2000) werden al hardwarematige oplossingen verkocht om DECT toestellen af te luisteren. Je moest een scanner hebben die 1880 - 1885 MHz kon ontvangen en die met het signaal mee kon hoppen. Het was wel best prijzig :).
leuk zeg, doet me denken aan vroeger met een handset de buurt doorrennen; mensen afluisteren, goh dat was spannend zeg!!
Ach ja... dan horen ze m'n vrouw vragen aan m'n schoonmoeder of ze morgen de hond wil uitlaten...
Mijn punt: Als iemand echt kwaad wil kan hij/zij dat toch wel!
Oh, is dat omdat jullie een dagje weg zijn? Da's handig, dan hoef ik geen nieuwe breedbeeld-TV te kopen maar neem ik die van jullie mee. Natuurlijk net op 't moment dat schoonmama met de hond aan het wandelen is.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True