Tip de redactie

Onderzoeker komt met app om hacks op telecomnetwerk te ontdekken

Door Joost Schellevis, 27 december 2014 19:2449 reacties

Beveiligingsonderzoeker Karsten Nohl heeft met collega-onderzoekers een Android-app ontwikkeld waarmee gebruikers kunnen zien of er wordt geknoeid met hun mobiele verbinding. Daartoe wordt de debug-informatie van Qualcomm-chipsets verwerkt.

De app SnoopSnitch, die inmiddels in de Play Store staat, heeft ondersteuning voor een aantal Galaxy-telefoons van Samsung, evenals de Sony Z1 en LG G2. Hacker Karsten Nohl presenteerde de tool op de CCC-hackersconferentie in Hamburg. "Je kunt natuurlijk wachten tot je telecomprovider problemen met het netwerk oplost, maar ik zie liever dat je zelf maatregelen treft", aldus Nohl.

De app werkt op Android 4.1 en nieuwer. "We hebben niet getest of de app op Android 5 werkt, maar ik zie niet in waarom het niet zou werken", aldus Nohl. Gebruikers moeten wel roottoegang hebben om de app te kunnen draaien; Cyanogenmod wordt niet ondersteund.

De app verwerkt de debug-informatie van een aantal ondersteunde Qualcomm-chipsets om beveiligingsproblemen met het netwerk te detecteren. Daarmee zouden bijvoorbeeld zogeheten imsi-catchers, nep-zendmasten, moeten worden gedetecteerd. "De telefoon weet het vaak als er iets mis met de verbinding, maar nu is die informatie nog ver weggestopt in de baseband", aldus Nohl.

SnoopsnitchSnoopsnitchSnoopsnitch

Als een telefoon wordt bestookt met lege pages over ss7, wat er op kan duiden dat iemand de locatie van de gebruiker wil achterhalen, zou de app dat eveneens moeten detecteren. Ook stille sms'jes, die telecomproviders gebruiken om een telefoon te configureren maar ook kunnen worden gebruikt door de politie om iemand te tracken, kunnen worden gedetecteerd. De tool wordt onder de opensource-gpl-licentie vrijgegeven. Gebruikers kunnen hun bevindingen weer delen met de onderzoekers, maar dat is niet verplicht.

Mobiele telefonie leunt voor een groot deel op protocollen met bekende beveiligingsproblemen, bijvoorbeeld het gsm-protocol, waarvan de encryptie is achterhaald. Ook het ss7-protocol, dat providers onder meer gebruiken voor communicatie met andere providers, bevat beveiligingsproblemen, waardoor een aanvaller telefoongesprekken kan onderscheppen of iemands locatie kan achterhalen, mits een telecomprovider daar geen maatregelen tegen neemt.

Volgens onderzoeker Nohl moeten providers actie ondernemen. "Er wordt vaak gezegd: ss7 is nu eenmaal oud en niet met beveiliging in het achterhoofd ontworpen", aldus Nohl. "Maar het internet is ook niet met beveiliging als uitgangspunt ontworpen, en dat hebben we ook weten op te lossen."

Reacties (49)

Lees meer


'Locatie mobiele telefoons eenvoudig te achterhalen via ss7'

Door Joost Schellevis, 27 december 2014 18:0145 reacties

Via het slecht beveiligde Signalling System No. 7, dat wordt gebruikt voor communicatie tussen telecomproviders, kan eenvoudig de locatie van telefoongebruikers worden achterhaald. Dat stelt een Duitse beveiligingsonderzoeker.

Volgens onderzoeker Tobias Engel, die zijn bevindingen uit de doeken deed op de CCC-beveiligingsconferentie in Hamburg, hoeft een aanvaller - bijvoorbeeld een overheid - enkel het telefoonnummer van een gebruiker te weten om zijn locatie te achterhalen. "Dat is heel creepy", aldus Engel. "Je hoeft iemand niet eens te kennen, je hoeft enkel zijn telefoonnummer te weten." Het is niet bekend of Nederlandse telecomproviders kwetsbaar zijn voor de aanval. Telecomproviders kunnen namelijk maatregelen nemen om zich te wapenen tegen kwetsbaarheden in het ss7-protocol.

Ss7 is een verzameling protocollen waarmee servers van operators intern communiceren maar ook met die van andere providers praten, bijvoorbeeld voor het doorgeven van telefoongespreken en sms'jes, het verrekenen van roamingkosten en het uitwisselen van gegevens over abonnees tussen servers. De ss7-protocollen bevat echter nauwelijks authenticatie en plausibility checks, zo was al langer bekend.

Om iemands locatie te achterhalen moet een gebruiker bepaalde ss7-commando's naar de servers van andere telecomproviders versturen. Ss7 is eigenlijk alleen bedoeld voor communicatie tussen telecomproviders, maar er zijn meerdere manieren om toegang te krijgen. Om toegang te krijgen is een global title nodig, een identificatienummer dat vergelijkbaar is met een ip-adres. Zo'n global title kan bij bepaalde telecomproviders worden gekocht, maar een aanvaller kan ook een femtocell kraken of een slecht beveiligde server van een telecomprovider binnendringen.

Vervolgens kan een aanvaller achterhalen met welke zendmast de gebruiker die hij wil volgen verbonden is. Die zendmasten hebben unieke nummers; enkel het nummer van de zendmast is nodig om te achterhalen waar iemand ongeveer is. Er bestaan namelijk commerciële databases die de nummers van zendmasten aan locaties koppelen. "Zeker in steden, waar zendmasten vaak dichtbij zijn, kun je iemand op straatniveau volgen", aldus onderzoeker Engel.

In de praktijk wordt de methode ook gebruikt, stelt Engel. De onderzoeker werkte samen met een Duitse provider om de kwestie te onderzoeken, en ontdekte dat een vervoersbedrijf er zijn auto's mee volgde. Er zijn zelfs commerciële bedrijven die de mogelijkheid aanbieden om iemands locatie te achterhalen met enkel de kennis van iemands telefoonnummer.

Volgens Engel is het mogelijk om op dezelfde wijze andere commando's naar de server van de provider te sturen waarmee een denial of service kan worden uitgevoerd: zo kan de abonnee helemaal van de server worden verwijderd. Ernstiger is de mogelijkheid om gesprekken te 'kapen': een aanvaller kan de server opdracht geven om gesprekken door te sturen, zodat hij ze bijvoorbeeld kan opnemen. Ook sms'jes kunnen worden onderschept. "Dit gebeurt in de praktijk", beweert Engel, die deze kwetsbaarheid eerder al uit de doeken deed tegenover de Washington Post. Tot slot kan een gebruiker de telefoonnummers van telefoniegebruikers in zijn omgeving achterhalen, al is daar wel speciale apparatuur voor nodig, zoals een osmocom-telefoon.

De komst van 4g gaat de problemen met ss7 niet oplossen, aldus Engel. Zo zou Diameter, dat bij 4g het equivalent van ss7 is, veel problemen van ss7 alsnog bevatten. Ook wordt telefonie over 2g en 3g nog wel even ondersteund, denkt Engel.

Volgens Engel moeten telecomproviders een aantal maatregelen treffen om te voorkomen dat hun abonnees kwetsbaar zijn. Tegelijk, zo zei hij eerder, kunnen providers zichelf niet helemaal wapenen: ze zullen ss7 moeten ondersteunen om met andere providers te kunnen communiceren. Gebruikers kunnen eveneens weinig doen, behalve hun telecomprovider om maatregelen vragen en het weggooien van hun telefoon, aldus Engel.

Het is niet de eerste keer dat er kwetsbaarheden in ss7 worden gevonden. Zo kunnen op kwetsbare netwerken encryptiesleutels worden achterhaald die worden gebruikt voor het versleutelen van gesprekken. Later op zaterdag introduceren beveiligingsonderzoekers Laurent Ghigonis en Alexandre De Oliveira eveneens op de CCC-conferentie een tool waarmee gebruikers kunnen zien hoe kwetsbaar telefonienetwerken in een bepaald land voor bekende problemen met ss7 zijn. "We mogen niet per provider uitsplitsen hoe kwetsbaar de providers zijn, want dan krijgen we ruzie met de regulatoren", aldus De Oliveira tegenover Tweakers. Als de providers hun leven echter niet beteren, maken de beveiligingsonderzoekers de namen van de kwetsbare operatoren wel bekend.

Uit de tool blijkt dat alle onderzochte Nederlandse operatoren kwetsbaar waren voor aanvallen. Een van de providers was zelfs ernstig kwetsbaar. Het is niet bekend welke operators kwetsbaar zijn of welke providers zijn onderzocht. Volgens de tool telt Nederland overigens in totaal zeven operatoren; het lijkt er daarom op dat ook een aantal virtuele operators wordt meegeteld. Sommige virtuele providers hebben, los van de zendmasten, eigen infrastructuur die via ss7 communiceert.

ss7map

Reacties (45)


Hackers vinden ernstige kwetsbaarheden in beheersysteem LHC

Door Joost Schellevis, 27 december 2014 14:4674 reacties

Russische beveiligingsonderzoekers hebben een beveiligingsprobleem gevonden in de beheersoftware die onder meer wordt gebruikt om experimenten in de Large Hadron Collider aan te sturen. Ook vonden ze beveiligingsproblemen in een aantal andere scada-systemen.

LHC-ringDe kwetsbaarheid stelde kwaadwillenden in staat om eigen code uit te voeren op een Simatic WinCC-systeem van Siemens, een zogeheten scada-systeem dat onder meer wordt gebruikt om experimenten in de Large Hadron Collider aan te sturen. De systemen zijn ook in gebruik in kerncentrales en andere kritieke systemen; het waren deze systemen die in 2010 in Iran werden aangevallen door het Stuxnet-virus.

Dat de onderzoekers kwetsbaarheden vonden in de software die de LHC gebruikt, wil niet zeggen dat de deeltjesversneller zelf ook daadwerkelijk te hacken was; dat hebben de hackers niet onderzocht. Sowieso zou een aanvaller via het netwerk toegang moeten hebben tot het scada-systeem om de problemen te kunnen misbruiken. In het geval van de deeltjesversneller zal dat niet eenvoudig zijn; aangezien die waarschijnlijk niet aan het internet hangt.

De onderzoekers van de ethische-hackersgroep Scada Strange Love, die hun bevindingen uit de doeken deden op de CCC-beveiligingsconferentie in Hamburg, wisten via de webserver van het systeem eigen code uit te voeren. Daartoe werd de server overvoerd met data. In een demonstratie lieten de onderzoekers zien hoe ze de Windows-rekenmachine wisten op te starten; een teken dat een aanvaller eigen code kan uitvoeren.

Ook op de encryptie die WinCC gebruikt, bleek het een en ander aan te merken. De software bleek een hardcoded-encryptiesleutel te hebben, met de tekst 'Ths13sMy**encryptonkey'. In 2012 vonden dezelfde onderzoekers ook al een hardcoded-encryptiesleutel in de WinCC-software. De manier waarop de webinterface van het systeem cookies gebruikt, bleek eveneens te kunnen worden gebruikt om controle over het systeem over te kunnen nemen, door de code in de cookie te brute-forcen. Ook heeft het systeem enige tijd een versie van OpenSSL aan boord gehad die kwetsbaar was voor de Heartbleed-bug.

Alle beveiligingsproblemen zijn inmiddels opgelost. "We hebben dus voorkomen dat terroristen een zwart gat genereren in de LHC", aldus een van de onderzoekers. In 2012 vonden de onderzoekers ook al twintig beveiligingsproblemen in het WinCC-systeem van Simatic, dat volgens de onderzoekers een groot marktaandeel heeft.

De onderzoekers vonden verder beveiligingsproblemen in Nordex NC2, dat wordt gebruikt om windturbines aan te sturen. De software bleek een third party-webserver aan boord te hebben die al jaren niet meer was bijgewerkt en bovendien niet meer werd ondersteund, en daardoor beveiligingsproblemen aan boord had die al sinds 2002 bekend waren. "Het waren hele simpele beveiligingsproblemen", aldus een van de onderzoekers.

Ook Sunny Webbox, een systeem dat bezitters van zonnepanelen kunnen gebruiken om bij te houden hoeveel energie ze winnen, bleek kwetsbaar. De software heeft een hardcoded-wachtwoord aan boord. Vergelijkbare software, met de naam SolarLog, had een kwetsbaarheid aan boord waarbij een volledige backup zonder authenticatie kon worden gedownload. Die backup bevatte onder meer het wachtwoord van het adminpaneel, dat slecht versleuteld was. Alle beveiligingsproblemen zijn opgelost.

Reacties (74)

Lees meer


Noord-Korea beschuldigt VS van platleggen internet

Door RoD , 27 december 2014 11:15119 reacties

Het Noord-Koreaanse regime beschuldigt de Verenigde Staten ervan het internet te hebben platgelegd in het stalinistische land. Beide landen zijn verwikkeld in een hoogoplopende ruzie die begon toen de systemen van Sony werden gehackt naar aanleiding van een 'beledigende' film.

In een reactie heeft het regime verklaard dat de Verenigde Staten verantwoordelijk zijn voor de uitval waar Noord-Korea eerder deze week mee te maken kreeg. Op maandag ging het Aziatische land helemaal offline. "De Verenigde Staten [...] is begonnen met het verstoren van de internetbezigheden van onze republiek", aldus een woordvoerder in een verklaring die Reuters heeft opgetekend. Verder werden er geen details gegeven over de mogelijke betrokkenheid van de Verenigde Staten.

Kort nadat het internet op maandag plat ging in Noord-Korea werd al naar de Verenigde Staten gewezen als mogelijke dader. Beide landen zijn namelijk al enige tijd aan het ruziën. Het Witte Huis ontkende echter iets te maken te hebben met de internetproblemen in Noord-Korea. Na een verstoring van ongeveer 9 uur werd het internet weer hersteld. Het Chinese persbureau Xinhua meldt echter dat het internet in Noord-Korea inmiddels weer is verstoord.

Het hoogoplopende conflict tussen de Verenigde Staten en Noord-Korea begon nadat hackers onder de naam GOP inbraken op de servers van Sony en bedrijfsgegevens stalen. De hackers eisten dat Sony een 'beledigende' film waarin een moordcomplot op dictator Kim Jong-un werd beraamd niet uitbracht. De film is echter op Eerste Kerstdag uitgekomen. Volgens de Verenigde Staten is er bewijs dat Noord-Korea achter de hack zit. President Obama liet weten op gepaste wijze te zullen reageren, maar liet in het midden wat het land in petto heeft.

Reacties (119)


Na Xbox Live en PlayStation Network kampt ook Tor met aanval

Door RoD , 27 december 2014 10:33151 reacties

Het hackerscollectief Lizard Squad lijkt pogingen te doen om het Tor-netwerk aan te vallen. Er zijn in korte tijd duizenden nodes toegevoegd aan het netwerk. De beheerders proberen de nieuwe nodes te verwijderen voordat er misbruik van gemaakt wordt.

In een cryptische omschrijving op Twitter liet Lizard Squad weten zijn pijlen gericht te hebben op Tor. Waarom Tor wordt aangevallen werd niet duidelijk gemaakt, maar een gebruiker op Reddit merkte op dat er in korte tijd duizenden nodes zijn toegevoegd aan het netwerk onder de naam LizardNSA. Mogelijk wil het hackerscollectief Tor-verkeer afluisteren: dat is een van de risico's als een partij een groot gedeelte van de nodes in handen heeft.

De beheerders achter Tor hebben in een reactie aan The Verge aangegeven zich geen zorgen te maken over de nodes van Lizard Squad. Doordat deze relatief nieuw zijn krijgen ze weinig bandbreedte toegewezen, waardoor hun rol in het Tor-verkeer beperkt is. Inmiddels zijn de beheerders al begonnen met het verwijderen van de LizardNSA-nodes. Er zou geen gevaar zijn voor de anonimiteit van de Tor-gebruikers.

Lizard Squad legde eerder al Xbox Live en PlayStation Network plat met een ddos-aanval. Het hackerscollectief is met deze aanval inmiddels gestopt. De ddos zorgde ervoor dat gamers tijdens de kerstdagen enige tijd niet online konden spelen.

Tor met LizardNSA

Afbeelding is afkomstig van Nadim Kobeissi.

Reacties (151)


Iran versoepelt internettoegang door blokkades in te ruilen voor filtering

Door RoD , 27 december 2014 09:4350 reacties

Iran lijkt van plan te zijn om de blokkade van verscheidene websites op te heffen. In plaats daarvan zal 'ongewenste' content worden gefilterd. Met deze manier van 'smart filtering' lijkt internettoegang in Iran iets te worden versoepeld.

Het zogenaamde smart filtering werd door de Iraanse overheid zelf aangekondigd, zo meldt persbureau Reuters. Met het systeem wordt bepaalde onwelgevallige content van een bepaalde website gecensureerd. Vooralsnog gaat het om een pilotproject waarbij één, niet nader genoemde site wordt gefilterd, maar de bedoeling is dat het gefaseerd wordt uitgerold naar andere websites. Het systeem moet in juni volgend jaar volledig klaar zijn.

Sociale-netwerksites lijken het voornaamste doelwit van smart filtering. Websites zoals Twitter en Facebook zijn geblokkeerd in Iran, voornamelijk doordat gebruikers content posten die volgens de Iraanse autoriteiten niet door de beugel kan. Volgens persbureau Reuters wordt het smart filtering-systeem momenteel getest op Instagram: de Facebook-dochter is toegankelijk in Iran, maar de autoriteiten zouden al begonnen zijn met het filteren van content.

Met het filteren van content krijgen Iraniërs mogelijk meer mogelijkheden op internet. Alhoewel de Iraanse autoriteiten het niet met zoveel woorden zeiden, lijkt filtering bedoeld om de blokkade op bepaalde websites te vervangen. "Door smart filtering te implementeren proberen we om criminele en onethische content van websites te blokkeren, terwijl het publiek toch deze sites kan gebruiken", aldus een Iraanse official.

Reacties (50)


Nieuwe accu voor Tesla Roadster moet actieradius aanzienlijk vergroten

Door RoD , 27 december 2014 09:02173 reacties

Tesla gaat zijn Roadster-sportauto van een nieuwe accu voorzien. Die moet ervoor zorgen dat de actieradius aanzienlijk groter wordt: van bijna 400km tot bijna 650km. Overigens komt dat niet alleen door een betere accu, maar ook door verminderde lucht- en rolweerstand.

De accu-upgrade komt beschikbaar als onderdeel van een upgrade-pakket voor de Tesla Roadster, de eerste elektrische auto van het bedrijf, zo heeft de autofabrikant bekendgemaakt. Van de sportwagen zijn ongeveer 2500 stuks verkocht. Normaal gesproken kan er bijna 400km gereden worden op een lading. Volgens Tesla-ceo Elon Musk wordt de actieradius aanzienlijk groter door een aanstaande accu-upgrade. De nieuwe accu moet ervoor zorgen dat er onder gunstige omstandigheden ongeveer 650km met een volle lading gereden kan worden.

Niet alleen een nieuwe accu zorgt voor de grotere actieradius. Er komt ook een retrofit aerodynamica-pakket dat de luchtweerstand met 15 procent moet verlagen. De rolweerstand moet zelfs met 20 procent worden verminderd met een nieuwe set banden. Het volledige pakket met updates heeft de naam Roadster 3.0 gekregen.

Met de nieuwe accu en verlaging van de weerstand kan de Roadster aanzienlijk langer met een lading doen dan de populaire Model S. Volgens Musk krijgt laatstgenoemde op termijn ook een upgrade, maar het is niet bekend wanneer dit zal zijn: de topman zegt op Twitter dat de upgrade niet binnenkort beschikbaar komt waardoor Model S-eigenaren nog even geduld moeten hebben.

Tesla gaat de upgrade begin 2015 demonstreren door op een lading van San Francisco naar Los Angeles te rijden met de verbeterde Roadster. Wanneer eigenaren van de sportwagen het upgradepakket kunnen krijgen is echter nog niet duidelijk. Overigens stelt Tesla dat er in de komende jaren mogelijk nog meer upgrades worden uitgebracht voor de Roadster.

Tesla Roadster

Reacties (173)