Test

Dit is een popup

3G-bug maakt elk toestel traceerbaar

Onderzoekers hebben vastgesteld dat de manier waarop mobiele toestellen omgaan met het 3G-protocol, niet helemaal veilig is. Meer bepaald kunnen toestellen, waarop 3G geactiveerd is, op elk moment getraceerd worden.

Uit onderzoek van de Universiteit van Birmingham en de Technische Universiteit van Berlijn, blijkt dat de fout kan misbruikt worden met behulp van eenvoudig verkrijgbare apparatuur, zoals een femtocel. Dat is een kleine antenne die gebruikt wordt om bijvoorbeeld binnenshuis de kwaliteit van een mobiel netwerk te verbeteren.

Elk toestel zou kwetsbaar zijn omdat de problemen volgens de onderzoekers te maken hebben met het ontwerp van de 3G-standaard op zich. “Dit soort kwetsbaarheden lijken triviaal eenmaal ze ontdekt worden, maar blijven vaak lang onopgemerkt omdat er geen cryptografie aan te pas komt. Ze worden veroorzaakt door problemen in het protocol,” noteerden de onderzoekers in hun paper.

[related_article id=”158578″]

Vertrouwelijkheid
Elke simkaart is voorzien van een uniek identificatiemiddel, de International Mobile Subscriber Identity (IMSI). Om deze identiteit geheim te houden op een netwerk, wordt gebruik gemaakt van tijdelijke identiteiten (TMSI) die regelmatig worden vernieuwd. Daarnaast moet de 3G-standaard het ook onmogelijk maken om een gebruiker te traceren. De onderzoekers hebben nu ontdekt dat beide vereisten redelijk eenvoudig te omzeilen zijn.

Door een paging request na te bootsen, kan een toestel gelokaliseerd worden. Zo’n paging request wordt door mobiele netwerken gebruikt om een toestel te lokaliseren en er netwerkdiensten aan te verlenen. Die request verloopt doorgaans via de TMSI, maar wanneer die voor het netwerk niet gekend is, kan de IMSI gebruikt worden. Een mobiel toestel dat een paging request ontvangt, stuurt vervolgens een paging response naar het netwerk. Dat antwoord bevat de meest recente TMSI voor het toestel.

“De mogelijkheid om een paging request te triggeren voor een specifieke IMSI, laat de aanvaller toe om een bepaald gebied te controleren op de aanwezigheid van mobiele toestellen waar hij de identiteit (IMSI) van kent en die vervolgens aan de tijdelijke identiteit (TMSI) te correleren,” zeggen de onderzoekers.

Sessiesleutels
Een andere kwetsbaarheid, aldus de onderzoekers, ligt bij het Authentication and Key Agreement (AKA) protocol. Dat protocol zorgt voor de authenticatie tussen een toestel en een netwerk door gedeelde sessiesleutels te voorzien.

Zo’n sleutel (K IMSI) kan geïdentificeerd worden door een AKA-aanvraag op te pikken en die dan door te sturen naar alle toestellen in een bepaald gebied. Elk toestel, behalve het doelwit van de aanvraag zal een foutmelding terugsturen. Dit kan opnieuw gebruikt worden om vervolgens het toestel waar de aanvraag aan gericht was te traceren

“De AKA-aanvraag kan altijd herhaald worden om te contoleren of een specifiek toestel aanwezig is in een bepaald gebied. Dankzij de foutmeldingen kunnen andere mobiele toestellen worden onderscheiden van het toestel waar de aanvraag oorspronkelijk naar gestuurd werd,” schrijven de onderzoekers.

Misbruik maken van deze kwetsbaarheden vergt enkel wat eenvoudig te verkrijgen apparatuur, zoals een femtocel, en de nodige technologische kennis. Het is bovendien niet onwaarschijnlijk dat er in de toekomst hacktools verschijnen die die technologische kennis overbodig maken, waardoor iedereen je zou kunnen bespioneren.

De onderzoekers geven in hun paper wel een aantal manieren mee om de 3G-standaard aan te passen en deze kwetsbaarheden te verhelpen.

Onderzoekers hebben vastgesteld dat de manier waarop mobiele toestellen omgaan met het 3G-protocol, niet helemaal veilig is. Meer bepaald kunnen toestellen, waarop 3G geactiveerd is, op elk moment getraceerd worden.

Uit onderzoek van de Universiteit van Birmingham en de Technische Universiteit van Berlijn, blijkt dat de fout kan misbruikt worden met behulp van eenvoudig verkrijgbare apparatuur, zoals een femtocel. Dat is een kleine antenne die gebruikt wordt om bijvoorbeeld binnenshuis de kwaliteit van een mobiel netwerk te verbeteren.

Elk toestel zou kwetsbaar zijn omdat de problemen volgens de onderzoekers te maken hebben met het ontwerp van de 3G-standaard op zich. “Dit soort kwetsbaarheden lijken triviaal eenmaal ze ontdekt worden, maar blijven vaak lang onopgemerkt omdat er geen cryptografie aan te pas komt. Ze worden veroorzaakt door problemen in het protocol,” noteerden de onderzoekers in hun paper.

[related_article id=”158578″]

Vertrouwelijkheid
Elke simkaart is voorzien van een uniek identificatiemiddel, de International Mobile Subscriber Identity (IMSI). Om deze identiteit geheim te houden op een netwerk, wordt gebruik gemaakt van tijdelijke identiteiten (TMSI) die regelmatig worden vernieuwd. Daarnaast moet de 3G-standaard het ook onmogelijk maken om een gebruiker te traceren. De onderzoekers hebben nu ontdekt dat beide vereisten redelijk eenvoudig te omzeilen zijn.

Door een paging request na te bootsen, kan een toestel gelokaliseerd worden. Zo’n paging request wordt door mobiele netwerken gebruikt om een toestel te lokaliseren en er netwerkdiensten aan te verlenen. Die request verloopt doorgaans via de TMSI, maar wanneer die voor het netwerk niet gekend is, kan de IMSI gebruikt worden. Een mobiel toestel dat een paging request ontvangt, stuurt vervolgens een paging response naar het netwerk. Dat antwoord bevat de meest recente TMSI voor het toestel.

“De mogelijkheid om een paging request te triggeren voor een specifieke IMSI, laat de aanvaller toe om een bepaald gebied te controleren op de aanwezigheid van mobiele toestellen waar hij de identiteit (IMSI) van kent en die vervolgens aan de tijdelijke identiteit (TMSI) te correleren,” zeggen de onderzoekers.

Sessiesleutels
Een andere kwetsbaarheid, aldus de onderzoekers, ligt bij het Authentication and Key Agreement (AKA) protocol. Dat protocol zorgt voor de authenticatie tussen een toestel en een netwerk door gedeelde sessiesleutels te voorzien.

Zo’n sleutel (K IMSI) kan geïdentificeerd worden door een AKA-aanvraag op te pikken en die dan door te sturen naar alle toestellen in een bepaald gebied. Elk toestel, behalve het doelwit van de aanvraag zal een foutmelding terugsturen. Dit kan opnieuw gebruikt worden om vervolgens het toestel waar de aanvraag aan gericht was te traceren

“De AKA-aanvraag kan altijd herhaald worden om te contoleren of een specifiek toestel aanwezig is in een bepaald gebied. Dankzij de foutmeldingen kunnen andere mobiele toestellen worden onderscheiden van het toestel waar de aanvraag oorspronkelijk naar gestuurd werd,” schrijven de onderzoekers.

Misbruik maken van deze kwetsbaarheden vergt enkel wat eenvoudig te verkrijgen apparatuur, zoals een femtocel, en de nodige technologische kennis. Het is bovendien niet onwaarschijnlijk dat er in de toekomst hacktools verschijnen die die technologische kennis overbodig maken, waardoor iedereen je zou kunnen bespioneren.

De onderzoekers geven in hun paper wel een aantal manieren mee om de 3G-standaard aan te passen en deze kwetsbaarheden te verhelpen.

3gbeveiligingbuglocatiemobielnieuwsprivacyprotocol

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!