Sms hackt simkaarten

Frederik Tibau expert Digital Innovation & Growth bij Agoria

De bekende securityspecialist Karsten Nohl is er in geslaagd om een groot aantal simkaarten te kraken met behulp van sms’jes. Eens gekraakt, kunnen conversaties worden afgeluisterd en berichten worden onderschept.

De bekende securityspecialist Karsten Nohl is er in geslaagd om een groot aantal simkaarten te kraken met behulp van sms’jes. Eens gekraakt, kunnen conversaties worden afgeluisterd en berichten worden onderschept. Iedereen weet intussen dat smartphones vatbaar zijn voor malware en dat operatoren de Amerikaanse overheid nogal snel laten meeluisteren, maar dat ook simkaarten niet langer veilig zijn, dat is nieuw.

Na een onderzoek dat drie jaar duurde is onderzoeker Karsten Nohl er nochtans in geslaagd om simkaarten te compromitteren met behulp van sms’jes. De Duitser oppert dat een kwart van de bijna 1.000 kaarten die hij en zijn team getest hebben, te kraken waren.

In totaal zou één op de acht simkaarten die wereldwijd in omloop zijn, gemakkelijk gehackt kunnen worden. Dat maakt een totaal van ruim een half miljard mobiele toestellen, zoals gesteld wordt in Forbes.

Volgens Nohl duiken er twee problemen op met de encryptie van simkaarten. In eerste instantie gebruiken heel wat providers de verouderde en uit de jaren 70 daterende DES-encryptiestandaard (Data Encryption Standards) voor de beveiliging van hun kaarten, en die standaard voldoet niet meer.

Dat zit zo. Operatoren gebruiken sms’jes om instructies naar simkaarten te sturen, bijvoorbeeld wanneer iemand wil gaan roamen in het buitenland. Hiervoor gebruiken ze de programmeertaal Java Card. De sms’jes, die onzichtbaar blijven voor de gebruiker, worden ondertekend met een code van 56 tekens. Zonder code kunnen er geen bewerkingen worden uitgevoerd op de kaarten.

Toen Nohl begon te experimenteren met de ‘verborgen’ sms-berichtjes, merkte hij dat sommige simkaarten zijn commando’s -terecht- weigerden wegens een foute code, maar dat andere bij gebruik van zo’n foute code een foutmelding terugstuurden vergezeld van een cryptografische handtekening.

Op die handtekening paste Nohl de gekende ‘rainbow table’-hacktechniek toe, en niet veel later had hij de code van 56 tekens die moet worden gebruikt om sms’jes richting simkaart te ondertekenen, achterhaald.

Eens in het bezit van de encryptiesleutel konden de Duitsers virussen op de simkaart plaatsen waarmee premium-sms’jes verstuurd kunnen worden, konden ze sms-berichtjes onderscheppen, en konden ze telefoongesprekken afluisteren. Het enige wat de eigenaar van de simkaart daarbij merkt is dat hij een slechte verbinding heeft.

Nohl voegt wel toe dat deze manier van hacken enkel werkt bij simkaarten die de DES-standaard gebruiken voor hun encryptie. Terwijl het aantal providers dat intussen is overgestapt op de nieuwere versie 3DES aan het groeien is.

Of Belgische simkaarten kwetsbaar zijn, wordt momenteel nagekeken. Bij Proximus (Belgacom) circuleert er alvast een interne mail waarin te lezen staat dat de kaarten van de historische operator níet kwetsbaar zijn (wat dus zou willen zeggen dat Proximus 3DES gebruikt).

Sandboxing
Het team rond Nohl ontdekte nog een tweede bug, die op het conto geschreven moet worden van de producenten van simkaarten. De programmeertaal Java Card gebruikt het concept ‘sandboxing’, waarbij voorgeïnstalleerde softwareprogramma’s zoals PayPal van elkaar gescheiden worden op de sim, opdat ze elkaar niet zouden kunnen manipuleren. ‘Programma’s moeten in de eigen zandbak blijven’, dat idee.

In de meeste gevallen lijkt dat sandboxing-concept echter niet te werken, of valt het eenvoudig te kraken. Zo kreeg Nohl toegang tot de software op heel wat kaarten (bijvoorbeeld tot de programma’s waar mobiele betalingen worden mee uitgevoerd), ook weer met behulp van sms-berichtjes.

Het werd mogelijk om zelf betalingen te gaan doen, wat zeker in de Afrikaanse landen voor opschudding kan zorgen, want daar worden gsm’s en simkaarten voortdurend gebruikt voor mobiel betaalverkeer.

De Duitsers zullen meer tekst en uitleg geven bij hun hacks op de Black Hat securityconferentie in Las Vegas, later op de maand.

Tijdens de CCC-hackersconferentie in Hamburg (in december), zou er ook een lijst worden vrijgegeven waarin de kwetsbare operatoren staan opgelijst.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content