Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 50 reacties

Het is zeer eenvoudig om telefoons verbinding te laten maken met een vervalst basisstation, om ze vervolgens op afstand permanent te blokkeren, maakten twee onderzoekers zondag bekend op een hackerscongres in Duitsland.

GSMHet is al langer bekend dat gsm-netwerken gevoelig zijn voor man in the middle-aanvallen, waarbij een vervalst basisstation wordt gebruikt om gsm-verkeer te onderscheppen. De hackers Chris Paget en Karsten Nohl maakten zondag tijdens het Chaos Communication Congress bekend dat het nog makkelijker is dan gedacht. Telefoons accepteerden in tests zonder slag of stoot de door de onderzoekers opgezette basisstations, zelfs als deze geen encryptie aanboden. Een iPhone die zich in de buurt van het door de hackers opgezette bassistation bevond, en die niet onder controle van de hackers was, bleef zelfs keer op keer verbinding maken met het station.

Zelfs toen de onderzoekers het bts, oftewel het basistation, instelden op een frequentie die in de Verenigde Staten niet wordt gebruikt voor gsm-netwerken, bleef de iPhone terugkomen. Ook gaven telefoons hun imsi-nummers zonder slag of stoot uit handen. Elke mobiele telefoon heeft een dergelijke imsi, een uniek nummer waarmee een telefoon via de sim-kaart kan worden geïdentificeerd. Imsi's moeten uit veiligheidsoverwegingen zo weinig mogelijk worden verzonden.

Nog opmerkelijker is dat telefoons op afstand werden geblokkeerd. Dat was te danken aan een bug in de OpenBTS-software, een tool die de onderzoekers gebruikten en waarmee ze het gsm-netwerk opzetten. De onderzoekers hadden hun bts zo ingesteld dat deze niet open was voor alle gebruikers: niet-geauthenticeerde telefoons moesten worden geweigerd. De OpenBTS-bug zorgde er tot hun verrassing voor dat er geen 'not authorized'-melding maar een 'you've been stolen'-melding werd verzonden, waarop de telefoons automatisch werden geblokkeerd.

In het geval van de iPhone kon het apparaat weer aan de praat worden geholpen door de batterij korte tijd te verwijderen - iets dat overigens niet mogelijk is zonder dat de garantie vervalt. Andere geteste telefoons blokkeerden zichzelf permanent. Hoewel het hier ging om een bug in de software, zou het ook mogelijk moeten zijn om deze gericht toe te passen. "Het is een erg effectieve denial of service-aanval", aldus onderzoeker Chris Paget.

Uit tests van de twee onderzoekers blijkt verder dat bij benadering elke gsm-stack van elke telefoon bugs bevat. "Er wordt getest of een telefoon wel netjes volgens het gsm-protocol praat, maar niet of een bts dat ook doet', zei Paget tijdens de conferentie. "Als deze bugs zouden bestaan op internet waren ze allang misbruikt en gepatcht." Er wordt volgens Paget niet goed genoeg gekeken naar de beveiliging van gsm-netwerken.

Zijn collega-onderzoeker Karsten Nohl, die eerder de ov-chipkaart hackte, is ondertussen al enige tijd bezig met het kraken van de A5/1-gsm-encryptie. Er wordt gewerkt aan een codeboek met geheime sleutels, waarmee gesprekken en sms'jes zouden kunnen worden onderschept. Hoewel het al langere tijd bekend is dat de gsm-encryptie niet bepaald waterdicht is, is er nog nooit een exploit voor gepubliceerd. Umts-netwerken zijn overigens veel veiliger dan gsm, maar gsm-netwerken zijn bijna overal in de wereld nog in gebruik; al dan niet als secundair netwerk.

Moderatie-faq Wijzig weergave

Reacties (50)

vreemd eigenlijk dat een zo kwetsbare netwerktechniek als GSM toch zo wijdverbreid kan zijn en het misbruik tot nu toe redelijk beperkt blijkt ....

het is natuurlijk zowel qua financiele fraude-mogelijkheden én uit privacy-oogpunt enorm kwetsbaar en makkelijk te misbruiken...
terwijl veel aandacht momenteel uitgaat naar modernde technieken (die ook zo hun kwetsbaarheden hebben en soms niet voldoen voor de mogelijkheden waar ze vaak toe worden voorgesteld, zoals bv RFID) is GSM eigenlijk een veel grootere 'achilles-hiel' in de moderne netwerk-maatschappij.
[...] het misbruik tot nu toe redelijk beperkt blijkt ....
Voor zover het bekend gemaakt wordt...
De telecommaatschappijen hebben absoluut geen behoefte aan bekendmakingen op dit gebied.
Hoeveel info is er in de media geweest dat al in 1999 de encryptie van GSM gekraakt was?
Verbazingwekkend weinig!
De geheime-/veiligheidsdiensten van zo ongeveer elk ontwikkeld land maken er al jaren gebruik van; en ook techneuten bij telco's heb ik dit al jaren geleden horen roepen. Het is - zoals je eigenlijk al zegt - inderdaad een publiek geheim, dat in de doofpot zat. Hopelijk komt daar nu de luchtbol publiekelijk doorgeprikt is verandering in !
Er zijn verschillende encryptie protocollen waaruit gekozen kan worden. De gekraakte (A5/2) worden uitgezet, A5/1 is nog niet gekraakt.
Nou als je kijkt dat de GSM standaard uit 1982 stamt dan kan je wel begrijpen waarom bepaalde dingen zo zijn. De techniek en de encryptie die er achter zit is geniaal (dat zeg ik niet maar mensen die er meer verstand van hebben als ik) voor dat tijdperk. Al is het gekraakt een echte 100% full exploit is er nooit geweest en dat is te danken aan de techniek die er achter zit.

De man-in-the-middle aanval waar ze het over hebben is altijd mogelijk en zeker bij draadloze mobiele communicatie kun je er niet veel aan doen. Ik heb ooit een keer voorgesteld om een database te bouwen van cellen en de masten om deze cellen. Dan kan een GSM zelf nagaan of die mast wel 100% legitiem is of niet. Deze methode is weer niet 100% omdat je dan weer problemen krijgt met mobiele zendmasten zoals ze inzetten bij grote evenementen of als het netwerk wordt uitgebreid en de database is nog oud. Verder kun je niet veel doen tegen deze attack behalve dat je dan nog sterkere encryptie toepast wat uiteindelijk ook wel gekraakt zal worden.

het ding is dat telco's zsm moeten overstappen naar nieuwere technieken en dat gaat zeker gebeuren. Met de komst van 4G is de GSM techniek ten dode opgeschreven.
Als je voor een database gaat, kan de update ervan via het netwerk gaan (je provider kan je sim updaten op afstand, zoals bv voorkeursnetwerken). Maar aan de andere kant, de cel nummers e.d. zijn openbaar en zouden gespoofed kunnen worden.
Het scheelt waarschijnlijk dat de communicatie apparatuur van een GSM basisstation niet echt wijdverspreid bij hackers ligt.
Niet wijdverspreid, maar ze is zeker al voorhanden. (Op HAR kon je bellen op een eigen GSM Netwerk, opgezet met een testvergunning.) Zoals men zelf aangeeft is het "perhaps due to cold war are laws" dat de technieken nog niet heel erg onder vuur hebben gelegen.
Die zijn steeds makkelijker beschikbaar. Je hebt inmiddels al GSM femtocellen waarmee je binnenshuis je eigen GSM netwerkje kan maken, zodat je binnenshuis via je eigen vaste verbinding of internet kan bellen met je GSM. Zo'n ding is vast te gebruiken voor dit doel.
Naast al deze negatieve dingen zie ik ook best positieve mogelijkheden. Wat dacht je van een basisstation dat een fake netwerk opzet en zo alle telefoons van het netwerk haalt tijdens bijvoorbeeld tentamens, of op andere plekken waar telefoneren niet gewenst is?

Nog mooier zou het zijn als een telefoon tijdelijk helemaal uitgezet kan worden, bijvoorbeeld tijdens concerten. Al die mensen die de hele tijd hun telefoon in de lucht houden dragen niet echt bij aan de feestvreugde.
Nog mooier zou het zijn als een telefoon tijdelijk helemaal uitgezet kan worden, bijvoorbeeld tijdens concerten. Al die mensen die de hele tijd hun telefoon in de lucht houden dragen niet echt bij aan de feestvreugde.
En dat bepaal jij? Sommige mensen willen filmpjes maken...
Maar daar moet je weer een afweging maken. Het is nu vaak al niet toegestaan om opname apparatuur (zoals een videocamera of fototoestel) mee te nemen naar een concert. GSMs staat men meestal toe vanwege de slechtere kwaliteit van de opname, maar naarmate die kwaliteit beter word zullen we steeds meer en meer evenementen tegenkomen waarbij het niet langer toegestaan is om je GSM mee binnen te nemen.

Zo was er overlaatst een avant premiere van een nieuwe film waarbij iedereen voor het binnengaan van de zaal zijn GSM moest afgeven bijvoorbeeld.

[Reactie gewijzigd door Blokker_1999 op 28 december 2009 14:09]

Zo was er overlaatst een avant premiere van een nieuwe film waarbij iedereen voor het binnengaan van de zaal zijn GSM moest afgeven bijvoorbeeld.
Klassiek: ik heb geen GSM bij me :z.
Biep biep biep van de metaal detector.....
Een portable oplossing lijkt me heerlijk om al die telefoons in het OV te jammen.
Eindelijk rustig in de trein zitten zonder die belgekken om me heen.

Jammer dat GSM zend en jam apparatuur een vermogen kost ;)

Edit: Links weggehaald, GSM jammers zijn verboden in Nederland.

[Reactie gewijzigd door donny007 op 29 december 2009 19:33]

valt best mee hoor voor iets van €40,- euro kan je al een jammer kopen op dealextreme bijvoorbeeld
Zolang je een telefoon niet actief gaat EMP-en kun je er niets aan doen wanneer deze stand-alone opnames maakt (daar is geen netwerkverbinding voor nodig).
Uhm is EMP nou niet iets te? Ik bedoel is het wel gezond? Ligt natuurlijk aan de Wattage per cm, maar dan nog vindt het iets te gevaarlijk en denk niet dat het legaal is :)
Je zou daartoe ook de signalen kunnen storen; zulke apparatuur bestaat ook al. Beide technieken zijn voor zover ik weet in principe verboden door de netwerkauthoriteiten hier.
Moet je geen vals netwerk voor opzetten. Stoorzenders bestaan al en worden op sommige plaatsen al toegepast.
Daar hebben we al jammers voor. Het verschil is dat je met een IMSI-Catcher ervoor kunt zorgen dat de gebruiker niets in de gaten heeft (anders dan bij de jammer, dan is je bereik weg, bij de IMSI-Catcher niet). Als IMSI-Catcher kun je dan kiezen of je als relay met het 'echte' netwerk gaat werken (MitM-attack) of juist niks doorgeeft om zo een GSM uit het netwerk te halen zoder dat de gebruiker dit merkt.

Ontopic: het issue is al heel lang bekend. Ik kan me herinneren dat er apps voor o.a. de cryptophone zijn geschreven waarmee je het ID van het bts kon bekijken (als dat plots afwijkt op eenzelfde locatie kan dat een IMSI-Catcher zijn, dus wordt je waarschijnlijk getapt, of er is een nieuwe mast in gebruik genomen). Nieuw is dus dat zowel de toestellen als de bts'en vreemd reageren op valse data (nouja, 'bricken' is wel een erg extreme variant van vreemd reageren :D).

[Reactie gewijzigd door Rick2910 op 28 december 2009 16:06]

Lijkt me een goedkopere manier dan die gsm blockers bij bioscopen. Maar het idee bestaat wel.

Sommige artiesten/organisatoren willen juist dat je je telefoon in de lucht houdt, en alles fotografeert/filmt. (Maar dan hoeven ze je idee niet te gebruiken natuurlijk :z )
Ook een punt ter overweging is dat GSM frequenties alleen te gebruiken zijn door de in NL opererende operators.

Wanneer er dan iemand met een 'freeware' BTS aan de slag gaat; merken die providers een dergelijke handeling (want actuut verstoring in de netwerken) direct, en heb je dus heel snel de vrienden van het Agentschap Telecom aan de deur.

Dankzij bovenstaand is het hebben danwel gebruiken van dergelijke apparatuur ook nogal illegaal, dus dat zou ook een oorzaak kunnen zijn van het feit dat dit nog niet heel veel gebeurd, zeg maar O-)
Zelfs toen de onderzoekers het bts, oftewel het basistation, instelden op een frequentie die in de Verenigde Staten niet wordt gebruikt voor gsm-netwerken, bleef de iPhone terugkomen.
Andersom zal dat ook wel werken.
Dus als je gewoon een bts met een amerikaanse frequentie opzet zal dat niet zo snel ontdekt worden en er zullen misschien wel telefoons mee verbinden.
Aangezien de meeste moderne telefoons Tri/Quad band zijn kun je prima een andere band gebruiken, de telefoon zal automatisch overschakelen naar het beste/sterkste signaal.
Het is maar net hoe krachtig je uitzendt, je kunt het beperken tot een 10-tal meter.
hmmm, dan zet ik hem toch lekker in mijn auto en rijd een rondje door nederland :)
Beetje raar , je IMSI moet bij aanmelden aan "vreemde"netwerk verzonden worden anders krijg je geen passtrough naar je eigen netwerk , dus op zich niet zo vreemd dat ze deze nummers konden onderscheppen.
Het uitschakelen van gsm`s op deze manier is ook niet nieuw , enige dat mij nog verbaasd is hoe ze een gsm basis hebben kunnen bouwen/gebruiken die niet geregistreerd is.
de apparatuur voor het opzetten van een basisstation is vrij verkrijgbaar maar niet goedkoop.
Zie hier de prijzen: http://www.olifantasia.com/drupal2/node/6
enige dat mij nog verbaasd is hoe ze een gsm basis hebben kunnen bouwen/gebruiken die niet geregistreerd is.
Dat is de grote zwakte in het systeem, je gsm moet bewijzen dat hij toegang mag hebben tot het netwerk maar een base station niet.
Ik zou mij gewoon een uspr2 kopen en mij verdiepen in het OpenBTS project (http://openbts.sourceforge.net/)

De hardware is vrij verkrijgbaar maar je hebt geen vergunning om gebruik te mogen maken van de frequenties.

[Reactie gewijzigd door Precision op 28 december 2009 16:12]

Ik vraag me af of je ook kwetsbaar bent als je via UMTS / 3g belt; in principe maakt mijn telefoon alleen verbinding via GSM als er geen of slechts zwak UMTS signaal voorhanden is.

In de tijd dat ik verbinding maak via UMTS heeft deze aanval dus geen zin, lijkt me, aangezien mijn telefoon dan niet op zoek is naar een GSM signaal?
Als je je toestel inderdaad instelt op 3g (UMTS) (en dus niet op 'Dual mode' zoals dat bv bij Symbian toestellen heet) zoekt je toestel alleen naar 3g netwerken, en zal er dus GSM-gewijs niets gebeuren. :)
Jammer alleen dat je dan nog niet overal in Nederland (zelf niet overal in de randstad) goede dekking hebt.
Even een schrikbeeld wat bij mij opkwam: je bent op vakantie en door een bug in het onbetrouwbare basisstation/het station van een Hacker wordt je mobiel in de middle of nowhere definitief en onherstelbaar onbruikbaar gemaakt.

Met alle netwerkstoringen van de laatste maanden acht ik het dan zelfs niet ondenkbaar dat in een hele bedekkingsregio mobieltjes in Nederland onbruikbaar worden. In de praktijk zal het nog wel meevallen hoop ik.

NB. ik wist niet dat eenmobieltje opzichzelf na diefstal geblokkeerd kon worden. Ik dacht dat hij alleen na melding in landen zoals de UK in het netwerk geblokkeerd kon worden. In omliggende landen zoals Nederland waar dit niet gebruikt wordt is het mobieltje dan gewoon bruikbaar. Vele in de UK gestolen en daar geblokkeerde mobieltjes bleken na een traceeractie binnen korte tijd in Afrika te vinden te zijn, waar ze gewoon wel werkten.
Dit is bij de introductie van de nieuwe iphone software vooruit gebracht als leuke feature, je kan je iphone via internet laten blokeren wanneer je deze verloren bent...
Is dit niet 'gewoon' een soort geavanceerde IMSI-Catcher?

[Reactie gewijzigd door _Eend_ op 28 december 2009 14:04]

Dus nu moeten alle providers overstappen op CDMA?
Als er een fout in je browser zit, ga je ook niet overstappen van HTTP naar Gopher-protocol.

Het probleem zit hem niet zozeer in de gebruikte technologie, maar in de daadwerkelijke implementatie. Er vindt blijkbaar onvoldoende authenticatie plaats tussen een telefoon en een basisstation. Beide gaan er ogenschijnlijk vrij klakkeloos van uit dat de ander een betrouwbare entiteit is.

Bij het huidige wijde gebruik van mobiele telefonie is het belangrijk om veilig te kunnen telefoneren. Telefoontjes zouden bv. niet moeten kunnen worden afgetapt zonder medewerking van de provider en ook moet een provider zich beschermen tegen telefoons die mogelijk kwade dingen op het netwerk willen doen.

Overigens is een DoS op telefoons nog niet zo kwalijk. Een voldoende sterke stoorzender maakt ieder telefoonverkeer al onmogelijk en hier is niets tegen te doen. Het kwalijke is hier dat de telefoons zomaar allerlei dingen van een onbetrouwbaar basisstation aannemen.

[Reactie gewijzigd door Keypunchie op 28 december 2009 13:50]

Als er een fout in je browser zit, ga je ook niet overstappen van HTTP naar Gopher-protocol.
Maar als het http-protocol vol met kwetsbaarheden zit, is een ander protocol (liever niet Gopher :P ) wel weer aantrekkelijk.
maar gopher is leuk! :P
Wat dacht je van UMTS?
Nope rooksignalen.
ja, maar rooksingnalen moet je dan ook wel eers coderen... postduiven zijn denk ik wat discreter zolang ze de weg onthouden en geen kleiduiven fanaat tegen komen ;). maar ook die berichten kan je coderen uiteraard....

Ontopic: Lijkt me juist veel zinniger om te denken aan intelligence agency's dan aan hackers/cracker in deze sfeer. Die zullen er meer baat bij hebben vermoed ik.

Oh ja, en dat iphones een "niet te verwijderen" accu hebben en zeer veel mogelijk gevoelige bestanden kunnen bevatten weerhoudt mensen er toch niet van dit status icoon te kopen en als zodanig te gebruiken.... wat moet je daar nou van denken....???

[Reactie gewijzigd door Student1563424 op 28 december 2009 14:01]

Dan moet het niet waaien, anders zie je nog niets.
da's geen encryptie... da's compressie
All your GSM's belong to us.... ;)
All your GSM's are belong to us ;) en Somebody set us up the bricks..+)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True