'Deel sim-kaarten is te hacken door sturen sms'

De Duitse beveiligingsonderzoeker Karsten Nohl is er in geslaagd om een deel van de sim-kaarten te kraken door een speciaal geprepareerd sms-bericht te sturen. Daarna was het mogelijk om sms-berichten te onderscheppen en telefoongesprekken af te luisteren.

simkaartNohl, die eerder de encryptie van het gsm-protocol hackte en onderzoek deed naar de beveiliging van de Nederlandse ov-chipkaart, stelt dat een kwart van de bijna duizend simkaarten die hij en zijn team in drie jaar tijd testten, te kraken was. Hij schat dat in totaal een achtste van de simkaarten die worden gebruikt te kraken is, schrijft Forbes.

De onderzoeker maakte gebruik van sms. Providers maken gebruik van sms om instructies naar een simkaart te sturen, bijvoorbeeld voor gebruik in het buitenland. Die sms'jes, die voor de gebruiker ongezien blijven, worden ondertekend met een sleutel van 56 bits; zonder die code kunnen geen bewerkingen op de simkaart worden uitgevoerd. Een deel van de simkaarten stuurt bij gebruik van een ongeldige code een foutmelding met een cryptografische handtekening terug. Die handtekening wist Nohl met behulp van rainbow tables om te zetten naar de sleutel die moet worden gebruikt om de sms'jes richting de simkaart te ondertekenen.

Daarna had Nohl evenveel macht over de simkaart als de provider, en kon hij bijvoorbeeld sms'jes onderscheppen en telefoongesprekken omleiden en afluisteren. Volgens Nohl is de aanval te doen met een doorsnee pc en duurt hij circa twee minuten. De aanval werkt enkel met kaarten die de verouderde DES-encryptiestandaard gebruiken. Een deel van de providers is overgestapt op 3DES, een verbeterde versie van de standaard. Of Nederlandse simkaarten kwetsbaar zijn, is onduidelijk; de providers waren maandagmorgen niet bereikbaar voor commentaar.

Verder ontdekte Nohl dat een deel van de software op de simkaarten een tweede beveiligingsprobleem bevat. De sandboxing-beveiliging op de simkaarten, die wordt gebruikt om software in virtuele silo's te plaatsen zodat ze elkaar niet kunnen manipuleren, zou relatief eenvoudig te kraken zijn. Op kwetsbare simkaarten kon hij daarom via een sms-bericht toegang krijgen tot software op de kaart, zoals gegevens uit software die wordt gebruikt voor mobiele betalingen. Daardoor was het mogelijk om zelf betalingen te doen. Vooral in Afrika worden simkaarten vaak gebruikt voor betalingen.

De onderzoeker adviseert de GSM Assocation en makers van simkaarten, die hij op de hoogte heeft gesteld, om geen berichten met cryptografische handtekening meer uit te sturen. Gemalto, een grote Nederlandse fabrikant van simkaarten, zegt tegenover The New York Times dat het met de GSM Association en andere organisaties onderzoek doet naar het beveiligingsprobleem.

Nohl zal de precieze werking van zijn hack later deze maand uit de doeken doen tijdens de Black Hat-beveiligingsconferentie in Las Vegas, waar Tweakers aanwezig is. Tijdens die conferentie zal hij nog niet naar buiten brengen welke providers wel of niet kwetsbaar zijn; dat doet hij pas tijdens de CCC-hackersconferentie, die in december in Hamburg plaatsvindt.

Door Joost Schellevis

Redacteur

22-07-2013 • 09:04

61

Submitter: Turdie

Lees meer

Reacties (61)

61
60
40
4
0
6
Wijzig sortering
Goeie actie van Nohl. Hiermee is alweer bewezen dat GSM niet meer van deze tijd is. Toen niemand met mobiele computers rondliep met de kracht van een gemiddeld mainframe uit de jaren 80, was alles paix en vree. De GSM standaard dateert tenslotte ook van het eind van diezelfde jaren 80.

Intussen kun je met een lullig kastje en een gehackte android phone probleemloos een man-in-the-middle attack opzetten met het GSM protocol. Daarbij doet zich jouw zender voor als alle andere providers. Vervolgens kun je meelezen en luisteren bij alles wat er verstuurd wordt of, erger nog, gesprekken voeren op de SIM (en dus de kosten) van het slachtoffer.

Ook kun je als 'Jan met de pet' tegenwoordig GSM zenders kopen en je eigen netwerk beginnen. De spullen zijn gewoon verkrijgbaar. Zo hebben een aantal hackercon's al een tijdje hun eigen 'GSM' tijdens de conference. SIM kaarten zijn vooraf verkrijgbaar en gedurende de conference ben je daarop bereikbaar. Check dit voor de gein eens. Tijdens ToorCon, een hackercon in the middle of nowhere, bouwen ze gewoon hun eigen GSM netwerk genaamd 'ShadyTel' (toepasselijke naam).

Ik hoop toch dat providers hier wat mee gaan doen en moderne technieken gaan opnemen in hun netwerken zodat het openen van de deuren niet meer zo ontzettend simpel is.

[Reactie gewijzigd door Froos op 22 juli 2024 17:50]

Dit heeft niets met GSM te maken, maar met SIM kaarten. Technisch gezien kunnen ook 3G en 4G sim kaarten vatbaar zijn.
Deels wel deels niet.

De encryptie op zich is een chip gebeuren, De communicatie ermee is GSM spec(SMS).
Nee, de communicatie met de SIM zijn 3GPP specs en zijn ook (deels) in gebruik voor andere radio-technieken dan GSM. Nu ligt het wel in de lijn der verwachting dat USIM's en (voor LTE) ISIMS geen DES gebruiken, maar het lek heeft dus ansich niet direct te maken met de GSM specificatie.
Hoezo "GSM niet meer van deze tijd"? Binnen de GSM spec kun je ook betere encryptie gebruiken. Dus de GSM spec is prima. Echter niet alle providers gebruiken het...
Ben ook benieuwd welke simkaarten gebruik maken van DES. Dit is alleen hardware matig op te lossen? Want ik denk meteen aan mensen die bijvoorbeeld hun abonnement al een jaar of 5/6 hebben. En dus ook een 5/6 jaar oude simkaart in hun telefoon hebben zitten.
Vermoed van niet:
Een deel van de simkaarten stuurt bij gebruik van een ongeldige code een foutmelding met een cryptografische handtekening terug. Die handtekening wist Nohl met behulp van rainbow tables om te zetten naar de code van 56 tekens die moet worden gebruikt om de sms'jes richting de simkaart te ondertekenen.
Een softwarematige oplossing zou voldoende moeten zijn om te zorgen dat de telefoon geen sjoege geeft als er een foute code wordt gestuurd.

Waarom is de responscode eigenlijk encrypted? Je zou die toch ook gewoon onversleuteld terug kunnen sturen? Dan lijkt me het probleem ook opgelost.
Woy Moderator PRG/SEA @P_Tingen22 juli 2013 10:39
De reactie is op zich niet encrypted, maar alleen signed, zodat er geverifieerd kan worden dat het geen fake/gewijzigd bericht is. Op zich is dat natuurlijk prima, omdat zo bijvoorbeeld man in the middle attacks voorkomen kunnen worden. Maar aangezien er een onveilige encryptie standaard gebruikt wordt is dat ook meteen genoeg om de sleutel af te kunnen leiden.

Een mooie quick fix is inderdaad gewoon de signature weg laten, maar uiteindelijk moet er natuurlijk gewoon een veilige encryptie standaard gebruikt worden.

Overigens dacht ik dat 3DES ondertussen ook al niet meer als veilig aangemerkt was. ( Als ik zo even snel op wiki kijk zijn brute-force attacks al "Feasable", maar dat betekend dus wel dat het in de nabije toekomst waarschijnlijk gewoon niet meer veilig is. Als je nu over zou stappen op een standaard kan je er beter een kiezen die nog jaren mee kan gaan http://en.wikipedia.org/wiki/Triple_DES )

[Reactie gewijzigd door Woy op 22 juli 2024 17:50]

Zie reactie van P_Tingen hieronderboven, het probleem zit em in het terugsturen van de encryptie in de errorcode, niet in DES. DES is dan wel makkelijk te kraken, maar als die signature niet teruggestuurd word, dan begin je niets.

Edit: reactie op verkeerd nivo...

[Reactie gewijzigd door airell op 22 juli 2024 17:50]

Volgens mij kan een aanbieder ook gewoon zorgen dat jij SMSjes om instellingen te wijzigen die door een ander zijn verstuurd dan desbetreffende aanbieder niet ontvangt. Dan is het ook opgelost lijkt me. Het enige dat ze dan moeten doen is de bitjes die gezet moeten worden om een smsje een "service sms" te maken checken en als die aan staan gewoon niet aan de telefoon afleveren.

edit: tenzij het van de provider zelf afkomstig is natuurlijk...

[Reactie gewijzigd door VNA9216 op 22 juli 2024 17:50]

Dit kan wel gevolgen hebben natuurlijk. Hoeveel van de providers maakt nog gebruik van de oude techniek? Iemand die dat weet?
Ik betwijfel het eerlijk gezegd.

Dat die SIM-kaarten lek zijn dat zat er wel in. De werking, protocollen en specificaties van die dingen zijn niet bepaald openbaar beschikbaar (ben wel is aan het zoeken geweest), de techniek is relatief oud en de hackers zijn nog niet echt aan het prijsschieten geweest. Klassieke kenmerken van systemen waar veel gaten in te vinden zijn.

Ik denk echter dat dit lek moeilijk uit te buiten zal zijn. Om dat te doen moet je namelijk geprepareerde SMSjes naar de SIM kunnen sturen over een netwerk wat volledig in het beheer van de providers is.

Zoals we een paar jaar terug ook zagen met de Nokia DoS SMSjes, providers blokkeren die dingen. Voor zover dat nog niet gedaan is, zullen deze SMSjes dus ook wel geblokkeerd worden.

[Reactie gewijzigd door Nijn op 22 juli 2024 17:50]

De specs zijn geschreven door ETSI en te downloaden: http://www.etsi.org/deliver/etsi_ts/

Happy reading :)

[Reactie gewijzigd door cire op 22 juli 2024 17:50]

Dat is allemaal mooi en wenselijk, en hopelijk werkt het ook zo. Maar weet je het zeker? Jij en ik zien die sms'jes van de provider niet, en deze hack-sms'jes waarschijnlijk ook niet. Dus je kunt het wel zo stellen, maar dat zegt mij verder niks. En gezien alle ontwikkelingen de laatste tijd, ook wat betreft beveiliging bij bv KPN (denk aan de gehackte servers vorig jaar), is twijfel op z'n plaats.
Anoniem: 382732 @sumac22 juli 2013 15:24
Een netwerk moet wel heel veel lekken hebben wil je een SMS via de SMSC kunnen sturen. Allereerst moet je al binnen het netwerk zien te komen, en dan moet je ook nog eens een large account van de SMSC kraken. Als je het via een andere provider probeert te doen, wordt er anti-spoofing gebruikt dus kan je het niet "namens" de provider van de getroffen klanten sturen.
Hoeveel van de providers maakt nog gebruik van de oude techniek?
Dat is niet de juiste vraag. De vraag is hoeveel mensen gebruiken nog een oude SIM-kaart? Ik ken genoeg voorbeelden van mensen die al 10, 12 jaar dezelfde SIM-kaart gebruiken. Anders dan bij (bijvoorbeeld) je PIN-pas wordt een SIM kaart vrijwel nooit pro-actief vervangen door de provider. Dat terwijl ze eenvoudig een lijst kunnen genereren met oude SIM kaarten en die mensen een nieuwe kunnen toesturen. Gebeurt bij internet provider toch ook wanneer ze een nieuw Docsis moden sturen? Kwestie van prioriteit, kosten en (wellicht ten onrechte te laag ingeschat) gevaar voor misbruik.
Goed punt inderdaad. Daar had ik nog niet aangedacht. "Gelukkig" heb ik met mijn iPhone de laatste twee keer mijn SIM moeten wijzigen, en heb dus een nieuwe.

Wellicht dat misbruik nooit veel voorkwam. Het zou kunnen dat ze het nu gaan verdanderen.
Hij schat dat in totaal een achtste van de simkaarten die worden gebruikt te kraken is
als je ziet waar hij mee bezig is, denk ik dat je dat getal wel redelijk betrouwbaar mag noemen
Anoniem: 221563 22 juli 2013 09:56
Ik heb zo'n micro sim kaart (ofja, zo'n kleine, weet even de juiste naam niet).

Ik neem aan dat die sowieso al de nieuwe encryptie methodes gebruikt aangezien die kaarten nog relatief nieuw zijn?
Ik denk dat het niet zozeer met de kaart te maken heeft maar met het complete systeem van provider, base station hardware, telefoon en simkaart. Stel dat een oude simkaart alleen DES ondersteunt, dan switcht alles naar DES. Kan alles, inclusief je SIM hoger dan DES, dan switcht het hoger.
Onzin, de encryptie is alleen relevant voor de SIM kaart en het OTA platform. De rest ertussen is slechts transmissie en heeft niet eens weet van DES of 3DES (in deze context). Welke encryptie er in gebruik is hangt af van de SIM, de SIM vendor en hoe oud de SIM is.
Daarna had Nohl evenveel macht over de simkaart als de provider, en kon hij bijvoorbeeld sms'jes onderscheppen en telefoongesprekken omleiden en afluisteren
Ik vraag me af hoe je met alleen controle over de SIM kaart sms'jes kan onderscheppen en gesprekken kan afluisteren. Op zich staat er niet zo veel data en instellingen op de SIM kaart. Misschien kan hij ook instellingen die niet op de SIM kaart staan, zoals forwarding, veranderen?

[Reactie gewijzigd door Jaco69 op 22 juli 2024 17:50]

Anoniem: 445817 @Jaco6922 juli 2013 11:01
Punt is dat een SIM card niet een simpel lijstje met settings is, maar een kleine computer die Java software draait. Eenmaal gekraakt kun je er extra software op installeren. De vraag is dan alleen nog in hoeverre de SIM card het functioneren van de telefoon kan beïnvloeden.

Het verhaal suggereert dat een SIM card SMS'jes kan ontvangen die onzichtbaar blijven voor de gebruiker van de telefoon. Waarschijnlijk bedoelt voor operators om je nieuwe instellingen door te geven. Ik neem aan dat de SIM card deze SMS'jes ook kan beantwoorden.

Daarmee heb je de belangrijkste stap, het opzetten van een verbinding met de buitenwereld, dus al bereikt.
Volgens mij doelt het artikel met techniek op oude simkaarten. Ik ken nog zat mensen die met hun 5 jaar oude simkaart werken.
Ach, 5 jaar geleden beschouwden we dit nog als een HOAX. Toen gingen er nog mailtjes in de rondte met waarschuwingen niet te reageren op wazige SMS berichten.
Dit heeft niets met wazige SMSjes te maken waar je niet op moet reageren, het betreft hier OTA (over the air) berichten die jij niet eens in je inbox ziet. Sterker nog, jij weet niet eens dat je ze krijgt...
Ze lijken een beetje op de ghost/stealth berichten waarmee 'de diensten' de locatie van een toestel kunnen peilen zonder medeweten van de eigenaar. bron.
In de bron wordt gesproken over GPS coördinaten, maar ik vermoed dat men doelt op de coördinaten van de GSM mast + sector, aangezien die allemaal bekend zijn).
Anoniem: 382732 @TDeK22 juli 2013 15:26
Zo's "ghost" bericht (dat overigens gewoon type-0 sms heet) zorgt er alleen maar voor dat er een location update wordt geforceerd zodat het netwerk weet waar je bent (en niet teert op de gegevens van x minuten geleden).
Eh, nee. Gewoon nee.

Triangulation wordt op basisstations gedaan. Een telefoon weet zelf nooit exact waar ie is.
Hoe doen apps zola Llama dat dan zonder ingeschakelde gps? Telefoon weet goed genoeg met welke mast 'ie verbonden is.
Dat gebeurt via een online database als ik het goed heb.

Zo is de locatie van de iPhone ook nauwkeuriger wanneer Wifi scan aanstaat omdat er een database bestaat met de geschatte locatie van de meeste modems. Het MAC adres van de router is voldoende, de locatiegegevens zoekt hij vervolgens op via mobiele data.
Anoniem: 394438 @bn32616022 juli 2013 17:13
Je bent over het algemeen verbonden met meerdere masten.

Als je lokale signaalsterkte + mast + mast + mast doet, heb je tot 50 meter nauwkeurig je locatie. Geen WiFi nodig!

En zo worden '112 stalkers' dus ook gepakt. Want de telefoon stuurt de signaalsterkte ook weer terug naar de mast ter verificatie.
Ja, want in een circel van 50 meter zit ook maar echt een persoon die DUS de stalker is :)
Een telefoon weet gewoon prima met welke masten deze verbonden is en welke signaalsterkte deze masten hebben.

Als deze gegevens worden teruggestuurd is met een kaartje van de masten eenvoudigweg te berekenen waar het toestel zich bevindt.
Er zijn meerdere manieren om een toestel op te sporen. Een stealth SMSje is alleen bedoeld om onzichtbaar het toestel wakker te maken en te laten praten met de dichtstbijzijnde masten op dat moment. Door de locatie van de masten te combineren met gegevens uit het radio-netwerk (oa Timing-Advance) kun je grofweg bepalen waar iemand zit. Overigens hoef je hier geen SMSje voor te sturen, er zijn ook andere technieken om een toestel 'wakker' te maken.

En om het nog meer evil te maken: 'men' (mits men de juiste toegang tot de SIM kan krijgen) kan een applicatie op je SIM installeren waarmee de SIM proactief z'n locatie continue doorgeeft via SMS. Dit werkt op vrijwel elk toestel, ook zonder GPS, zelfs op een oude Nokia... Jij ziet er (net als deze OTA berichten) niets van.
niet reageren op wazige sms berichten, lees het artikel goed en je leest dat je dit soort berichten niet eens kan lezen, ze gaan rechtstreeks naar de sim zonder dat jij het bericht ooit te zien krijgt.
Iemand een idee hoe je kunt controleren wat voor SIM je hebt? Of je DES hebt of 3DES?
Heb zelf niet echt een idee hoe oud m'n SIM is, maar ik heb hem al een aardig tijdje.
Nou verwacht ik niet dat iedereen met een oude SIM kaart direct gehackt wordt, maar het kan snel lopen.
Dat kan je als leek niet controleren.
Oeps, mijn simkaartje doet al bijna 10 jaar dienst :P Ik denk dat ik bij de oude garde hoort. Maargoed ik doe niets bijzonders met mijn telefoon is toch alleen prepaid :)
Prepaid gebruikers zijn juist de gebruikers die in de gaten gehouden moeten worden ;-p
Alsof me met PrePaid over je 'bundel' kan. Niet dus.
Volgens mij snap jij de essentie niet helemaal van het nieuws bericht.
Dat gaat de providers dus geld kosten als ik dit artikel moet geloven: nieuws: Kabinet: providers en nutsbedrijven moeten beveiligingsproblemen melden
The vulnerability he discovered could impact as many as 750 million phones and would open them to call surveillance, fraudulent purchases and even a type of identity theft.

http://gizmodo.com/sim-ca...ave-found-the-v-860779912

Op dit item kan niet meer gereageerd worden.