Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 56 reacties

Niet alleen de Mobiele Internet Kaart 820 is kwetsbaar voor de hack die bedrijven op kosten jaagt doordat dongles contact maken met dure sms-diensten, waarschuwt KPN. Het probleem ligt volgens de provider bij de beveiliging van laptops.

KPNSlechte beveiliging is er de oorzaak van dat hackers zich in principe toegang tot een laptop kunnen verschaffen, aldus KPN. Het is niet duidelijk of de hack zich alleen heeft voorgedaan onder KPN-klanten of dat mobiele internetters bij andere providers ook zijn getroffen. Op dit moment is alleen bekend dat sommige gebruikers van de Mobiele Internet Kaart 820 van KPN slachtoffer van de hack zijn geworden.

Volgens KPN-woordvoerder Koen van Zijl is het probleem in theorie niet beperkt tot mobiel internet. "Het heeft niet zozeer met de Dongel te maken, maar kan ook te maken hebben met modems in het algemeen. Het kan dus bijvoorbeeld ook via adsl." Zonder dongle is er echter geen mogelijkheid om berichten te sturen naar of te ontvangen van dure sms-diensten.

Volgens KPN gaat het om 23 bekende gevallen van klanten waarbij de laptop zou zijn gehackt om toegang te krijgen tot de sms-functie van de Dongel, aldus Van Zijl. "Kwaadwillenden kunnen op een eenmaal gekraakte computer misbruik maken van de software op de Dongel om sms'jes te versturen. KPN heeft inmiddels maatregelen genomen om de gekraakte computers van klanten te beschermen tegen verdere acties van de hackers." KPN kwam het misbruik op het spoor toen een bepaalde shortcode, die voor sms-diensten wordt gebruikt, ineens veel berichten kreeg. Ook nam een van de klanten contact op met de provider over dit probleem.

Het standaard deactiveren van de sms-functie van de dongle zou een oplossing zijn om misbruik te voorkomen, maar dat mag niet, aldus Van Zijl. "De sms-functie staat standaard aan om extra functionaliteit te bieden en te voldoen aan EU-regelgeving inzake dataroaming." KPN ontkent dat kwaadwillenden op afstand rechtstreeks toegang hebben tot de dongle; dat zou altijd via de laptop moeten verlopen.

KPN geeft geen concrete tips om de hack te voorkomen of te kunnen detecteren. De provider verwijst als antwoord op een vraag daarover naar een eigen website over de beveiliging van computers. Vrijdag publiceerde Tweakers.net voor het eerst over de hack, die diverse bedrijven hoge telefoonrekeningen heeft bezorgd. De zaak kwam aan het rollen nadat een getroffene zijn ervaringen op GoT had gezet.

Moderatie-faq Wijzig weergave

Reacties (56)

Kleine hint voor de Zakelijke Digibeet met zo'n 'KPN Dongel':
Zodra je de 'KPN Dongel' erin het geprikt, hebt geïnstalleerd, en actief wordt bevonden door Windows Vista/Seven als een nieuwe "Unknown" Netwerk Verbinding, kies dan direct in het Netwerk Name Profile: Public Network / Publiek Netwerk, Windows Personal Firewall gaat dan automatisch al het verkeer van buitenaf 'blocken', dat zou wel iets kunnen helpen....
Ja ja..Begrijp ik nou goed dat hun stelling is dat in theorie alle modems slecht beveiligd kunnen zijn? (maar dat in de praktijk niet zijn :+ )

Even een reactie op de reacties hieronder: Aangezien de modem en het smsende apparaat 1 en dezelfde zijn, is het nog maar de vraag of een firewall of een andere beveiliging zou helpen. De modem zit namelijk aan de verkeerde kant van de firewall.

[Reactie gewijzigd door MaZeS op 23 april 2010 15:29]

Waar ze hier meer op lijken te wijzen is dat als je een publiek IP-adres hebt, en geen goeie firewall, dat je dan hoog risico op hacken loopt.

Dat is nogal wiedes. Verbaasde me trouwens ook al met de ssl-"hack" van de iPhone. Waarom worden al die apparaten plat aan het net gehangen? Thuis hangt het grootste gedeelte van Nederland netjes achter een routertje met NAT. Die routertjes staan per default meestal goed dicht voor aanvallen vanaf het publieke IP (voor aanvallen van binnen het netwerk vaak minder).

Voor de grote meerderheid van mobiele internettoepassingen is geen port-forward nodig. (Je gaat niet bittorrenten via de dongel...), dus in principe zie ik niet heel veel bezwaren om ook daar een NAT (of gewoon een firewall) tussen te plaatsen door de provider.

Dat is allemaal speculatie, overigens, dat ze dat bedoelen. Het antwoord van de KPN blinkt hier vooral uit door zijn algemeenheid.

[Reactie gewijzigd door Keypunchie op 23 april 2010 14:10]

Het lijkt mij er meer op dat ze bij het publiek een algemene indruk willen wekken dat zij niet verantwoordelijk zijn voor de zwakte in de Dongel door een press release te maken die eigenlijk precies langs het probleem heen praat.

Volgens mij is dit een typisch staaltje PR-praat. Zo snel mogelijk reageren op kritiek, of die reactie nu iets met de kritiek te maken heeft of niet, is een bekend truukje.

Dat theoretisch iedere (slecht beveiligde) verbinding gehackt kan worden is geen excuus, en geen oplossing, voor dit probleem met de Dongels. Die zijn ook daadwerkelijk misbruikt, niet alleen theoretisch.
Ja hallo. Als jij je computer niet beveiligt, kan alle software die daarop draait misbruikt worden.

Voorbeeld: je computer wordt gehackt en vervolgens ga je automatisch spammailtjes sturen. Dat is niet de schuld van je mailprogramma. Is de schuld van de gebruiker.

Als er een dongel in hangt, kan die dus ook aangestuurd worden om sms te gaan zenden. Is niet de schuld van de dongel. Is de schuld van de gebruiker.
Voor mobiel internet wordt door alle 3 providers standaard een firewall aangezet. Die behoort de ergste dingen te blokkeren.
Vodafone en T-mobile bieden geen publiek IP, alles wordt genat naar een 10 netwerk.
Alleen KPN gebruikt standaard publieke IP's
Ik werk regelmatig met mobiele machine-to-machine verbindingen, waarbij een server verbinding maakt via internet met een mobiel punt.
Dat kan alleen met KPN en alleen na uit laten schakelen van de firewall.
Een normale gebruiker met laptop maakt verbinding van binnenuit.
Ik durf er veel om te verwedden, dat in geval van deze hacks de malware thuis is binnengekomen via het LAN of WLAN.
Dat kan ook met Vodafone. Je belt ze op en zegt dat je een publieke ip nodig hebt.
Er zijn zelfs speciale abonnementen voor machine-to-machine (M2M).

[Reactie gewijzigd door Dinamitci op 24 april 2010 00:47]

D'r is niks netjes aan NAT.
"Alle laptops"... Dus alle OSen? Alle hardware?
Die vraag heb ik neergelegd bij KPN. Zodra ik antwoord heb, zet ik dat in het artikel :)
Als je antwoord krijgt binnen 78 uur (wat bij KPN nooit zo is), kan je dat idd doen, na 78 uur kun je hier ook niets meer toevoegen toch?
Alle operating systems, behalve dat van Apple en andere op Unix-gebaseerde operating systems.
Als er een manier is om een systeem remote over te nemen zou het al kwetsbaar kunnen zijn. Dus ook Mac etc.
Dus van alle populaire OS-en is er maar één kwetsbaar. Vast dat OS dat laatst om zeep werd geholpen door z'n eigen beveiligingssoftware *proest*. Valt dat even mee.
Je kan je toch aanmelden bij het SMS dientsten filter en zo voorkomen dat je aangemeld wordt door derden voor abonneediensten?

Lijkt mij de oplossing.... kost je eenmalig een kwartje geloof ik
Ze zouden gewoon standaard 0900-nummers en betaalde sms-diensten kunnen blokkeren. (Wat moet je daarme op een dingle die je gebruikt om te internetten??)
Maar ja, dat willen ze niet, want ze willen het natuurlijk niet moeilijk maken om dure diensten bij/via hen te gebruiken.
Gaat in deze denk ik niet lukken. Want het gebeurt vanaf de dongle/simkaart waarmee je je aanmeld. Toch?
Een dongel kan niet SMS'en zonder simkaart (welke een 06 nummer heeft) natuurlijk.

Even gelezen op de SMS dienstenfilter site. Die werkt enkel voor abonnementsdientsten. , niet voor eenmalige diensten.
Dat kan je natuurlijk een hoop schelen. Op die manier ben je alleen kwetsbaar als je laptop verbonden is met internet.
Lijkt me niet zo'n verbazingwekkend verhaal. Normaliter wordt het een beetje goed gepraat door woordvoerders, maar ik denk dat hier toch wel een kern van waarheid in zit.

Als ik het goed begrijp hebben hackers dus via de SMS SDK sms'jes van gehackte laptops gestuurd. De vraag is dan natuurlijk: hoe zijn ze gehackt? Als hier de dongle voor gebruikt is zou het alsnog een beveiligingsfout kunnen zijn van KPN, anders lijkt mij dat niet.
@ MagicPatrick, vrijdag 23 april 2010 13:58
zie ook:

nieuws: Bende kraakt KPN-dongles en jaagt bedrijven op kosten

en de links in het artikel o.a. naar GoT }:O
Worden de hackers hier zelf beter van als ze via een gehackte laptop/dongle smsjes kunnen versturen? Meestal is het zo dat een hacker zelf beter(lees geld, informatie) probeert te worden bij een bepaalde actie.

Kan natuurlijk ook zo zijn dat ze er zelf niet beter van worden maar dit doen om de slachtoffers een oor aan te naaien.

Wel een slechte zaak dit maar of je KPN hierop kan afrekenen of de gebruikers met hun niet voldoende beveiligde laptops? Ik denk persoonlijk toch de gebruikers met hun niet voldoende beveiligde laptops....
Waarschijnlijk sms'en ze naar zo'n SMS-betaaldienst die in hun beheer is, dan maken ze er dus winst op.
Moet die dongel rechtstreeks vanaf een laptop/pc worden aangestuurd om de smsjes te versturen via de hack? Want ik heb nog een Zyxel router waarbij de dongel voor de internetverbinding zorgt (via usb aansluiting op de router), en ik vraag me af of ik dan ook kwetsbaar ben... als ik zo lees vermoed ik van niet.

[Reactie gewijzigd door Anton op 23 april 2010 14:12]

Helaas wordt dat inderdaad niet duidelijk gemaakt. Het lijkt erop alsof de KPN suggereert dat de kwetsbaarheid in het OS zit en niet in de dongel. In dat geval is je Zyxel niet kwetsbaarder dan anders.

Toch kun je wel overwegen om de sms-functie te blokkeren.
daarom heb ik ook geen dongle...gewoon good old mobile phone via bluetooth (of beter: kabeltje) verbonden met je laptop en internetten maar. heb nooit het nut gesnapt van weer een extra verliesbaar apparaatje er bij
Tegenwoordig (nou ja, al enkele jaren) heb je ook gewoon notebooks waar je gewoon je SIM kaart in kwijt kan. Als je mobiel wilt werken is dat nog steeds de beste optie IMHO.
waarschijnlijk wel...maar ik wil ook gewoon kunnen bellen zonder daarvoor twee afzonderlijke abbo's te moeten betalen...
Oftewel: de poort waarmee je de dongle-software aanstuurt alleen open voor onderhouds-servers van KNP zelf?
Het voordeel van zo'n dongle is natuurlijk wel, dat er geen modem/router tussen aanwezig is en de laptop dus rechtstreeks het externe IP heeft.
Wanneer er dan een pingscan gedaan wordt op de ip reeks van KPN of een andere provider die dergelijke dongles op hun netwerk actief heeft, heb je direct een hoop aan doelen.

Nu merk ik zelf wel dat wanneer ik T-mobile scan dat er heel veel ip gehopt wordt, nu weet ik niet of dat bij KPN ook zo is, maar misschien dat het bij KPN minder vaak wisselt en daardoor die klanten betere 'sitting ducks' zijn dan die van andere providers.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True