Door Joost Schellevis

Redacteur

Simkaarten hacken: hoe zit het precies?

Ingrediënten

Een simkaart hacken en overnemen door er een sms'je naar te sturen. Het klinkt als iets uit een Hollywood-film, als iets dat eigenlijk niet mogelijk zou moeten zijn. Dat het wel degelijk kan, ontdekte de Duitse beveiligingsonderzoeker Karsten Nohl. Dat Nohl daar in slaagde, werd vorige week al bekend, maar de precieze details bracht de Duitse beveiligingsonderzoeker pas woensdag naar buiten, tijdens de Black Hat-beveiligingsconferentie in Las Vegas. Voorafgaand aan zijn presentatie sprak Tweakers met hem.

Binair sms'en

Voor het hacken van een simkaart heb je verrassend weinig nodig: een computer, en een manier om binaire sms-berichten te verzenden. "En een computer hebben de meeste mensen toch al", tekent Nohl aan. Om binaire sms-berichten te kunnen verzenden, kan een oude telefoon met alternatieve baseband-firmware worden gebruikt, zoals Osmocon. "Je kunt bijvoorbeeld oude Motorola's gebruiken, maar dat hoeft niet. Er zijn ook diensten op internet waarmee je voor iets meer dan honderd euro tienduizend sms'jes kunt versturen."

Natuurlijk ben je er nog niet met het sturen van een binaire sms: vervolgens moet de simkaart van de ontvanger om de tuin worden geleid om zijn geheimen prijs te geven. De sms-hacker-in-spé moet een sms-bericht versturen van het soort dat normaliter enkel door een telecomprovider wordt verstuurd, om instellingen op de simkaart te wijzigen. Dat soort sms-berichten, 'over the air programming' genoemd, blijft ongezien voor de gebruiker.

Een simkaart accepteert niet zomaar instructies van elke afzender: een commando moet zijn voorzien van een cryptografische handtekening. Precies die handtekening kan in een deel van de gevallen worden ontfutseld, mits de simkaart aan twee voorwaarden voldoet. Een deel van de simkaarten geeft op een ongeldig 'commando-bericht' een antwoord terug, waarin een zogenoemde checksum staat.

Telefoon om de tuin leiden

In een deel van de gevallen zijn die checksum en de bijbehorende handtekening niet krachtig genoeg, zo maakte Nohl eerder al bekend: er wordt dan gebruikgemaakt van het sterk verouderde des-encryptie-algoritme, dat een sleutel van slechts 56bits gebruikt. Tijdens Black Hat onthulde Nohl echter dat ook simkaarten met het nieuwe, veiligere 3des-algoritme kwetsbaar kunnen zijn. Hoewel het algoritme an sich veilig is, kunnen sommige simkaarten toch worden gekraakt door de simkaart ertoe te verleiden over te stappen op het onveilige des-algoritme. "Dat mag eigenlijk niet van de 3des-standaard", aldus Nohl - maar sommige kaarten doen het toch.

Rainbow tables

Met de checksum in handen is aan de eerste van de twee voorwaarden voldaan omdat daarmee de inhoud van het sms-bericht dat is verzonden, kan worden geverifieerd. Wat dan nog ontbreekt is de tweede voorwaarde: de handtekening die wordt gebruikt door de telecomprovider om commando's aan de telefoon te ondertekenen.

Bij de onveilige simkaarten is die handtekening echter wel uit de checksum af te leiden. Om dat te kunnen doen, is een programmeur met wat cryptografische skills vereist, stelt Nohl. Er moeten rainbow tables worden aangelegd; een soort telefoonboek waarin cryptografische hashes aan de oorspronkelijke, platte tekst worden gekoppeld. In dit geval kost het aanleggen van de rainbow table op normale, doorsnee hardware een jaar, maar daarna kan elke checksum binnen een minuut worden gekoppeld aan de bijbehorende handtekening. Op krachtigere hardware kan de rainbow table bovendien sneller worden aangelegd.

De rainbow tables zijn overigens niet in alle gevallen succesvol: niet alle checksums kunnen aan een handtekening worden gekoppeld. Een brute force-aanval, waarbij alle mogelijke combinaties worden geprobeerd tot de juiste is gevonden, werkt wel altijd, mits de getroffen simkaart over de verouderde des-encryptie beschikt. Die methode is echter echter duur of erg tijdrovend. Op een gpu van duizend euro kost het brute-forcen van de des-handtekening zes maanden; op een fpga-cluster kost het brute-forcen een dag, maar daarvoor is wel een cluster van om en nabij de 50.000 euro nodig.

Inhoudsopgave


Google Pixel 7 Sony WH-1000XM5 Apple iPhone 14 Samsung Galaxy Watch5, 44mm Sonic Frontiers Samsung Galaxy Z Fold4 Insta360 X3 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee