Het is zeer eenvoudig om telefoons verbinding te laten maken met een vervalst basisstation, om ze vervolgens op afstand permanent te blokkeren, maakten twee onderzoekers zondag bekend op een hackerscongres in Duitsland.
Het is al langer bekend dat gsm-netwerken gevoelig zijn voor man in the middle-aanvallen, waarbij een vervalst basisstation wordt gebruikt om gsm-verkeer te onderscheppen. De hackers Chris Paget en Karsten Nohl maakten zondag tijdens het Chaos Communication Congress bekend dat het nog makkelijker is dan gedacht. Telefoons accepteerden in tests zonder slag of stoot de door de onderzoekers opgezette basisstations, zelfs als deze geen encryptie aanboden. Een iPhone die zich in de buurt van het door de hackers opgezette bassistation bevond, en die niet onder controle van de hackers was, bleef zelfs keer op keer verbinding maken met het station.
Zelfs toen de onderzoekers het bts, oftewel het basistation, instelden op een frequentie die in de Verenigde Staten niet wordt gebruikt voor gsm-netwerken, bleef de iPhone terugkomen. Ook gaven telefoons hun imsi-nummers zonder slag of stoot uit handen. Elke mobiele telefoon heeft een dergelijke imsi, een uniek nummer waarmee een telefoon via de sim-kaart kan worden geïdentificeerd. Imsi's moeten uit veiligheidsoverwegingen zo weinig mogelijk worden verzonden.
Nog opmerkelijker is dat telefoons op afstand werden geblokkeerd. Dat was te danken aan een bug in de OpenBTS-software, een tool die de onderzoekers gebruikten en waarmee ze het gsm-netwerk opzetten. De onderzoekers hadden hun bts zo ingesteld dat deze niet open was voor alle gebruikers: niet-geauthenticeerde telefoons moesten worden geweigerd. De OpenBTS-bug zorgde er tot hun verrassing voor dat er geen 'not authorized'-melding maar een 'you've been stolen'-melding werd verzonden, waarop de telefoons automatisch werden geblokkeerd.
In het geval van de iPhone kon het apparaat weer aan de praat worden geholpen door de batterij korte tijd te verwijderen - iets dat overigens niet mogelijk is zonder dat de garantie vervalt. Andere geteste telefoons blokkeerden zichzelf permanent. Hoewel het hier ging om een bug in de software, zou het ook mogelijk moeten zijn om deze gericht toe te passen. "Het is een erg effectieve denial of service-aanval", aldus onderzoeker Chris Paget.
Uit tests van de twee onderzoekers blijkt verder dat bij benadering elke gsm-stack van elke telefoon bugs bevat. "Er wordt getest of een telefoon wel netjes volgens het gsm-protocol praat, maar niet of een bts dat ook doet', zei Paget tijdens de conferentie. "Als deze bugs zouden bestaan op internet waren ze allang misbruikt en gepatcht." Er wordt volgens Paget niet goed genoeg gekeken naar de beveiliging van gsm-netwerken.
Zijn collega-onderzoeker Karsten Nohl, die eerder de ov-chipkaart hackte, is ondertussen al enige tijd bezig met het kraken van de A5/1-gsm-encryptie. Er wordt gewerkt aan een codeboek met geheime sleutels, waarmee gesprekken en sms'jes zouden kunnen worden onderschept. Hoewel het al langere tijd bekend is dat de gsm-encryptie niet bepaald waterdicht is, is er nog nooit een exploit voor gepubliceerd. Umts-netwerken zijn overigens veel veiliger dan gsm, maar gsm-netwerken zijn bijna overal in de wereld nog in gebruik; al dan niet als secundair netwerk.