Karsten Nohl, een Duitse onderzoeker die eerder simkaarten van providers wist te hacken, heeft meerdere tools vrijgegeven die kunnen worden gebruikt om de beveiliging van telefonienetwerken te testen. De resultaten kunnen naar de onderzoeker worden gestuurd.
De tools werden gepresenteerd op de CCC-beveiligingsconferentie in Hamburg en zijn inmiddels als opensource-software te downloaden. Het gaat onder meer om een app voor Android waarmee sporen van slecht beveiligde gsm-netwerken kunnen worden herkend. Om die tool te kunnen gebruiken is overigens wel een geroote Galaxy S2 of S3 nodig. De tool kan uit de Play Store worden gedownload.
Daarnaast brengt Nohl Linux-software uit die kan worden gebruikt om kwetsbaarheden in netwerken te herkennen, die kan worden gebruikt in combinatie met meerdere Samsung-telefoons. Ook is er een tool die kan worden gebruikt met Osmocom, opensource-firmware die kan worden gebruikt in combinatie met oudere Motorola-telefoons.
Met de tools kan onder meer worden getest of netwerken nog de verouderde A5/1-beveiliging gebruiken, die al enkele jaren geleden door Nohl werd gehackt. De resultaten kunnen worden ingezonden en worden daarna geplot op GSMMap.org, een overzicht van de beveiliging van telefonienetwerken per land. Het is onduidelijk of de gegevens van inzenders worden geanonimiseerd. Overigens waarschuwt Nohl dat ook A5/3, een veiligere opvolger van A5/1, door aanvallers met voldoende geld te hacken is. "De meeste van onze telefoongesprekken vinden nog steeds over gsm-netwerken plaats", aldus Nohl. 3g-netwerken zijn veel beter beveiligd.
Een vierde tool laat gebruikers pogingen wagen om simkaarten te hacken. Afgelopen zomer presenteerde onderzoeker Nohl een hack van simkaarten van verschillende providers. Door een vermomd sms'je te sturen, kon bijvoorbeeld malware op de simkaart worden geïnstalleerd. Met de tool, waarvoor wel een telefoon met Osmocom-firmware of een ps/sc-lezer vereist is, kunnen gebruikers zelfs simkaarten met sms'jes proberen te hacken.
Tijdens de presentatie op de CCC toonde een collega van Nohl, Luca Melette, dat het nog steeds goed mogelijk is om simkaarten te hacken. Een iPhone 5s met een Amerikaanse simkaart die in oktober werd geleverd werd aangemeld op een vals netwerk, waarna een malafide sms'je naar de telefoon werd gestuurd. Via dat sms'je werd malware op de simkaart geïnstalleerd die elke vijf minuten de locatie van de telefoon naar de onderzoekers stuurde. Dat benadrukt dat het filteren van sms-verkeer, zoals sommige telecombedrijven hebben gedaan, niet genoeg is om het probleem met malafide sms'jes op te lossen.