Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 77 reacties
Submitter: APClll

Een Oost-Europese bende zou KPN-dongles van Nederlandse bedrijven hebben gekraakt. Dankzij de kraak kunnen zij de dongles sms'jes laten versturen en ontvangen. Hiermee kunnen bedrijven op kosten worden gejaagd.

Mobiele Internet Kaart 820De hack doet zich voor met de Mobiele Internet Kaart 820, een door KPN gebruikte variant van de Huawei E800 of E870. De bende scant ip-adressen van KPN op zoek naar de dongle. De kraak kan plaatsvinden, omdat de criminelen op de hoogte zijn van de standaard-inloggegevens van de dongle.

KPN bevestigt dat sommige klanten last hebben van dit probleem, maar bevestigt niet dat het gaat om een kraak. "KPN kijkt naar de situatie en onderzoekt samen met enkele van zijn leveranciers de binnengekomen signalen bij enkele van zijn klanten", aldus woordvoerder Koen van Zijl tegen Tweakers.net. "We hebben geen afwijkende zaken geconstateerd op ons netwerk."

De hack kwam naar boven in een topic op GoT. Tweaker Bushmaster meldt dat dongles die in zijn bedrijf worden gebruikt, door de bende zijn misbruikt. De dongles zochten contact met sms-diensten, en de verstuurde en ontvangen berichten, ongeveer 90 in een uur, hebben geleid tot opvallend hoge rekeningen. Bushmaster kwam erachter doordat KPN contact met hem opnam.

Moderatie-faq Wijzig weergave

Reacties (77)

Zoals ik van de week al in dat topic had aangegeven gaat het waarschijnlijk om een remote support mogelijkheid die in de dongel zit verwerkt, zie het maar als een router/modem die door een provider op afstand kan worden benaderd, maar overal met het standaardwachtwoord.
Die 3G dongels krijgen idd gewoon een IP toegekend uit de range van het KPN mobiele netwerk. Als die apparaten (via de KPN software die een 'server' draait) dus vanaf buiten benaderbaar zijn voor bijv. software updates en support (volgens mij zit er zo'n soort mogelijkheid in, maar niet sure) dan hoef je alleen die KPN IP range maar te scannen op de gebruikte port en je komt al die devices tegen.

Zolang je dus online bent kan er iemand remote inloggen op die kaart / in die software, en als KPN daar voor alle devices een gebruikersnaam/password combi gebruikt die misschien zelfs fabriek-af default is, dan is dat gewoon extreem dom. Dit soort beheerstools dient sowieso al behoorlijk beveiligd te zijn imo, en ook niet benaderbaar van buiten het KPN netwerk. Daarnaast lijkt het mij logisch dat je zoiets opzet met nette certificaatbeveiliging ipv een simpele user/pass.
Dus er is een bende die dongels kraakt en vervolgens sms'jes verstuurd? ja... dat denk ik ook.

Ik zou het volgende scenario eens even natrekken:

Je zet een zombie-bedrijfje op met een betaalde sms-dienst. Vervolgens 'kraak' je die dongels en laat je ze 90 sms'jes per uur versturen naar jouw bedrijf tegen 1 euro per sms. Doe dat bij 100 dongels gedurende 4 uurtjes. e voila, €34.000,- rijker. Ik zou dus even kijken waar de sms'jes allemaal naartoe zijn verzonden.

Edit: typefoutje

[Reactie gewijzigd door 87Vortex87 op 23 april 2010 10:13]

In het artikel staat ook 'en ontvangen', dus neem aan dat dit al gebeurt.
Dus geen "kraak" maar gewoon het standaard password raden?
woep woep... :/
Nou, ze "kraken" het wachtwoord wel op een remote manier. Ofwel zij hoeven de dongle niet fysiek te hebben om hem te kraken. Daarnaast ben je als ondernemer ben je gewoon een eikel als je niet de standaard pincode veranderd. Staat zelfs in de KPN handleiding dat dit wordt aangeraden.

Het bericht is dan ook niet dat zij het standaard wachtwoord weten, maar dat de E800 en E870 dongles slecht zijn afgeconfigureerd. Modems horen van buiten niet benaderbaar te zijn en dat is in dit geval van de dongle wel het geval..

En als ze de dongle kunnen bereiken, kunnen ze nog wel meer. Zo zouden ze de software op de storage unit kunnen wijzigen en elke PC welke dan nog niet de standaard KPN dashboard software heeft kan dan ook als keylogger of bot dienst doen. De KPN dongles zijn dual mode USB devices. Een computer kan hem in of storage mode of modem mode zetten. Echter de dongle zelf heeft wel toegang tot de storage als het in modem mode staat.

Wat ik nu KPN vooral kwalijk neem is dat het zijn zakelijke klanten met dongles niet pro-actief op de hoogte stellen.
Naast keyloggers zat ik zelf ook nog te denken aan het wijzigen van DNS records. Zeker in een bedrijfsomgeving kan dit funest zijn.

Daarnaast lijkt mij dit net zo zeer een kraak als die van de gejailbreakte iphones. Dat iets met een standaard wachtwoord geleverd wordt is nog tot hier, maar dat zo'n modem überhaupt toegang verschaft aan gebruikers vanaf de WAN kant van het modem is echt buiten alle proporties.
'password', ja. Als ik het me goed herinner vraagt die kaart om je sim pincode, en die is bij alle providers behalve t-mobile standaard '0000'. Alleen t-mobile genereert voor iedere SIM een random 4-cijferige pin. ( die de meeste mensen vast direct op 0000 zetten, vrees ik ).

maar, het is wel een kraak, omdat er ongeoorloofd misbruik gemaakt wordt van computer resources. Dat iedere 10-jarige het kan doet daar niets aan af.
Amaai, dat is gek. Hier in Belgie heb ik al bij iedere provider gezeten en iedere keer kreeg ik een random pin :)
En ook dit is niet random... Ik heb bij mobistar verschillende abbo's waar vaker dezelfde pin wordt opgeven :P

Tis volgens mij zo random als php een random nummer laten maken (met de standaard code)
Dit deed me hier aan denken :)
http://xkcd.com/221/
int getRandomNumber()
{
return 4; // Chosen by fair dice roll,
// guaranteed to be random.
}

[Reactie gewijzigd door psyBSD op 23 april 2010 10:52]

Mensen? wat maakt het uit dat de leveranciers van die sim kaartjes een 'standaard' 0000 pin erbij leveren. Het is niet alsof je hem niet kan VERANDEREN.

Het aller aller eerste wat ik altijd altijd doe wanneer ik een nieuwe telefoon (/simkaart) krijg is de beveiligingsinstellingen wijzigen en een nieuwe pin code invoeren.

(ik ga ervan uit dat jullie allemaal weten dat na 3 foutieve pogingen de sim geblokkeerd wordt en de puk-code benodigd is, dit mechanisme zit al JAREN in de simkaart en is een hele effectieve manier om iets wat slechts met een 4 cijferig wachtwoord beveiligd is toch te weerhouden van passwordguessers/(D)DoS aanvallen)

Serieus mensen, lekker dom hèh om de pincode van je internet dongle niet te wijzigen!
"Alleen t-mobile genereert voor iedere SIM een random 4-cijferige pin."
!= True, Mijn opgestuurde sim van kpn dochter Simyo had ook een vooraf ingestelde 4 cijferige pin.
Ben in Nederland is ooit hernoemd naar Ben :+ .

"Op 30 september 2002 kwam Ben volledig in handen van T-Mobile International. De introductie van de merknaam "T-Mobile" volgde op 25 februari 2003 en is sindsdien niet meer veranderd.

Sinds februari 2008 gebruikt T-Mobile het merk Ben weer voor een aanbieder van alleen sim-kaarten
"
http://nl.wikipedia.org/wiki/Ben_(mobiele_communicatie)
Ditto bij SIMs van BEN
= dochter van T-Mobile
Het hek is nu van de dam als het zo eenvoudig is.

Als het geen hack is van de misbruiker, dan is het een blunder van de dienstaanbieder.

[Reactie gewijzigd door E_E_F op 23 april 2010 09:04]

Een kraak is IMO zeker niet hetzelfde als 'ongeoorloofd misbruik'.

Ten eerste bestaat er natuurlijk niet zoiets als geoorloofd misbruik, dus ongeoorloofd misbruik bestaat ook niet. Het is of misbruik, of ongeoorloofd gebruik. ;)

Misbruik maken van of ongeoorloofd gebruik van een situatie is een gelegenheid benutten die niet aan jou besteed is. Volgens mij is dat, bijvoorbeeld, in een auto stappen als deze open staat en ermee wegrijden.

Een kraak is, in het verlengde van de metafoor, het raam van de auto inslaan en met de auto wegrijden. Het woord 'kraak' zegt eigenlijk al dat men iets extra's moet doen voordat er iets kan worden gedaan dat ongeoorloofd is.

In dit geval is er gewoon een password geraden. Dit zou zelfs gewoon de fabriek-af instelling kunnen zijn. Ja, hallo! wat je dan doet is eigenlijk zeggen: "hier heb je een sleutel, maar er is nog geen sleutel uit gefreesd"(gewoon een staafje dus). Vervolgens deelt KPN die niet-gefreesde sleutels uit aan klanten en zegt: "Wel even veranderen he!"

De gemiddelde persoon heeft de ballen verstand van zulke instellingen. Tenzij er natuurlijk een pop-up komt bij de eerste keer opstarten en dat het pas functioneert als het wachtwoord wordt veranderd. Niet heel lastig lijkt mij. Een beetje slordig dus van KPN.

[Reactie gewijzigd door 87Vortex87 op 23 april 2010 10:54]

Ok, dus als ik ff wat te drinken ga pakken en mn 10 jarige neefje gaat achter mn pc zitten terwijl ik niet kijk dan heeft ie mn pc gekraakt?
Als jouw 10 jarige neefje dat niet mag, en daarbij ook beveiligingsmaatregelen moet omzeilen : ja ...

[Reactie gewijzigd door Foamy op 23 april 2010 09:42]

Een pincode 0000 kun je toch echt geen beveiligingsmaatregel meer noemen. Is net zoiets als een root account zonder wachtwoord...
Met een root-account zonder wachtwoord kan ik niet inloggen. Dus dat is niet helemaal hetzelfde.
True, maar het gaat om het idee hé ;)
Net als de bank zijn kluis wel dicht doet, maar niet op slot doet. Dan kan je naar binnen en heb je volledig toegang, zonder een wachtwoord/sleutel/code te hebben.
Houd die tienertjes goed in de gaten!

Je kunt ze script kiddy noemen, maar ze hebben een top-down manier van aanpakken!

Voordat je het weet ben je een digisaurus.
Ja. Nieuwe dienst: "Google Birth" voor de pasgeborene.
Nou? Volgens de films is dat toch altijd hacken?
Wachtwoorden raden in de een of andere grafische login van de een of andere dure instantie.
niettus! ik heb ze ook een keer met een commandline bezig gezien. ooit. een keer. ergens. denk ik. :+
zoveelste keer dat de troep van kpn onveilig is.

ze hebben goedkope zooi, willen goedkoopste van goedkoopste hardware.
wanneer de hardware wel juist is willen ze weer eigen firmware erop hebben zodat het nog steeds brak blijft.


De service van kpn is supper goed.. alleen de hardware die ze leveren laat zeer te wensen over.
ze hebben goedkope zooi, willen goedkoopste van goedkoopste hardware.
Noem 1 bedrijf wat niet op zoek gaat naar de goedkoopste leverancier die voldoet aan de minimum eisen?

Ook space shuttles worden gebouwd met de goedkoopste aanbieders. Geen enkel bedrijf gaat meer geld uitgeven als het ook goedkoper kan.

Wie garandeerd dat duurdere hardware dit had voorkomen? Klinkt eerder als een vorm van slecht beheer, een "standaard wachtwoord" is gewoon niet handig op een publiek netwerk. Nu was het een hacker, maar het had ook een ontevreden werknemer kunnen zijn.
Ik weet niet hoor, maar er zijn genoeg bedrijven die niet de goedkoopste leverancier nemen (neem een Max Havelaar bijvoorbeeld).
die voldoet aan de minimum eisen
In je voorbeeld laat je de minimum eisen achterwege, MH heeft nogal wat eisen op sociaal/maatschappelijk vlak. Wanneer aan deze eisen wordt voldaan zullen ze toch voor goedkoop gaan, MH is tenslotte geen liefdadigheidsinstelling.

Overigens heeft dit KPN incident niets te maken met goedkoop. Domme standaard instellingen hebben niets met kostprijs te maken. Wel met naïviteit. Dit was simpel te voorkomen door het verplicht aanpassen van bv wachtwoorden. Een dag werk... dat is verwaarloosbaar in de productiekosten op de gehele range.

De kosten die een provider nu maakt aan het beantwoorden van een enkele klacht via de helpdesk/klantenservice is waarschijnlijk al duurder.

Ik kan het niet helpen maar kom uit op 2 mogelijke conclusies:
1: slecht onderzoek door KPN naar de hardware
2: KPN heeft er voordeel bij (aangezien het verbruik moet worden afgetikt)

wat zou slechter zijn?
1 streept 2 meteen weg. Als blijkt dat de hardware door KPN slecht is onderzocht of beveiligd dan lijkt mij dat KPN de kosten vergoed... En niet de klant maar die dikke rekening laat betalen.
Als men er echt aan zou verdienen en het interessant vond dat zou KPN je ook niet op de hoogte stellen.

De enige die hier rijk van worden zijn onze lieve ex-Joegoslaven.

(waarom zijn die hackers meestal Russen, ex-Joegoslaven en Roemenen?)
KPN heeft een miljardenomzet, dus die paar euro's extra die ze verdienen aan de "geintjes" van deze criminelen kunnen ze wel missen. En de aandacht van de OPTA kunnen ze ook missen als kiespijn..
Maar Max Havelaar handelt vanuit een milieubewuste ideologie dat is net weer wat anders ;) . Elk bedrijf wat dit niet doet heeft een bepaalde kwaliteitsstandaart en wil deze tegen een zo'n laag mogelijke prijs behalen
De metafoor die ik maakte sloeg meer op het feit dat RefriedNoodle's opmerking mijns inziens erom ging dat de hardware aan de minimale eisen moest voldoen, maw het moest werken, niets meer niets minder. Daar haakte ik zo ff op in door te zeggen dat er ook andere eisen mee konden spelen, precies wat jij ook bedoelt dus :)

Misschien had ik het in de 1e plaats verkeerd geïnterpreteerd.
Max Havelaar (het keurmark) is een stichting, en stichtingen mogen geen winst maken. Niet relevant dus.

[Reactie gewijzigd door sdk1985 op 23 april 2010 14:06]

Stichtingen mogen wel winst maken.

"Een stichting kan een onderneming hebben en winst maken. De winst moet ten goede komen aan een ideëel of sociaal doel"
http://www.kvk.nl/wetten_...echtsvormen/de_stichting/

[Reactie gewijzigd door SidewalkSuper op 23 april 2010 14:26]

Max Havelaar heeft ook computers nodig en zal ook daar naar goed(!)kope adressen zoeken. Daarbij koop Max Havelaar NIET bij de goedkoopste maar ook zeker NIET bij de duurste.
dit lijkt idd meer op slechte beveiliging van de dongles dan een "kraak". Komt in grove lijnene op hetzelfde neer wanneer je op de Wifi van de buren aan het rommelen bent en zaken aan het doen bent die het slachtoffer geld kan kosten ;)
Dit verschilt volgens mij niet veel van een onbeveiligd netwerkje, waarje gewoon met admin-> password op de router in kan loggen en het hele netwerk plat kan leggen of eventuele packet sniffers kan draaien. Alleen verschilt het nu dat je via sms diensten af kan sluiten. Een flauwe sms hackers aan naar.... zie ik zo wel voorbij komen ;)
Dit is net zo iets als de beveiliging van speedtouch routers, daardoor zit nog steeds de helft van Nederland met een wpa2 beveiligde verbinding die makkelijker te kraken is dan wep.
Volgens mij bedoel je dat andersom?? zie uitleg
volgens mij bedoelt hij dat gebruikte WPA2 key is afgeleid van bijvoorbeeld het mac-adres, wat dus door te communiceren met de router aan je wordt meegedeeld.

Als je op die manier je sleutel prijsgeeft, leg je de sleutel dus onder de bloempot naast de deur... |:( :'( 8)7
Onetime interpreteerde het correct. Het standaard wpa2 wachtwoord is afgeleid van de ESSID, waardoor men toegang kan verkrijgen zonder dat er zelfs maar packets onderschept hoeven te worden.
Gaat dit dan om de 4 cijferige code die gebruikers moeten invoeren bij het starten van de verbinding (en meestal op standaard laten staan)? Als je die simcode weet kun je toch niet zomaar vanaf buiten de verbinding zelf hacken?

[Reactie gewijzigd door AugmentoR op 23 april 2010 09:06]

Wat ik er uit begrijp is er een standaard range met IP's waarmee verbinding wordt gemaakt, dus ze hoeven alleen maar remote in te loggen.
Het is natuurlijk hilarisch dat zulke bedrijven dit soort dingen nog steeds overkomt.
Opzich vervelend dat dit zo makkelijk te doen is, maar ook slordig om de standaardwaarden van de login gegevens te behouden.
Omdat KPN het zó simpel laat lijken, dongel er in en klaar.

En dit is dus ook zo, maar met de gevolgen van dien.
Ik heb zo'n kaart voor mijn laptop omdat die usb dongle me niet beviel en steeds de verbinding verloor heb ik die van de KPN gekregen

Toch maar even de telefoonrekeing in de gaten houden O-)
of preventief de sms dienst op die kaart blokkeren
Wat mij het meest opvalt is hoe eigenlijk een kleine bende de beveiliging van KPN zo simpel heeft gekraakt. Als zij nu de PIN-code van de SIM hebben gekraakt kunnen ze de berichten van de gebruiker makkelijk opsporen en ook meelezen. Het is ook eigenlijk best wel gevaarlijk bijvoorbeeld met internet bankieren van ING, je krijgt een tan-code opgestuurd. Nu kunnen de bendes makkelijk met die PIN-codes de bankrekeningen gebruiken van de eigenaren. =/

Echt fail KPN, ze moesten iets beters verzinnen als beveiliging voor dongles.
een tan code komt via de telefoon niet via een onbeveiligde internetaansluiting maar via sms.

dit is gewoon hetzelfde als een modem/router waar de leverancier het gewoon open voor internet afleverd en het vervolgens misbruikt wordt, dit kun je ook nauwelijks cracken noemen. gewoon onachtzaamheid van de leverancier

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True