Beveiligingsfout in 3G en 4G netwerken laat hackers je locatie zien

Security onderzoekers hebben recent een kwetsbaarheid ontdekt in 3G en 4G netwerken. Hiermee wordt het mogelijk voor hackers om telefoons te monitoren en je locatie te traceren. 

Dit werd gisteren tijdens de Black Hat conferentie in Las Vegas onthuld door Ravishankar Borgaonkar en Lucca Hirschi, die onder andere meewerkten aan het onderzoek. De fout bevindt zich in het protocol van 3G en 4G LTE netwerken waarmee mobiele apparaten verbinding maken met de provider.

Volgens Borgaonkar is het AKA protocol, waarmee een telefoon veilig communiceert met het netwerk, niet voldoende beveiligd. Hoewel het protocol bedoeld is om zogenaamde ‘replay attacks’ te voorkomen, biedt de slechte beveiliging aanvallers de mogelijkheid om patronen te monitoren. Hierdoor kan achterhaald worden wanneer telefoongesprekken gepleegd worden en SMS-berichten worden verzonden. Daarnaast kan hiermee ook de locatie van de telefoon achterhaald worden.

De basis voor nieuwe generatie StingRay apparaten

Enige geruststelling komt wel in het feit dat de fout geen mogelijkheid biedt tot het onderscheppen van telefoongesprekken of SMS-berichten. Volgens ZDNet zou de ontdekking echter wel kunnen leiden tot een nieuwe generatie StingRay apparaten. Deze apparaten worden voornamelijk gebruikt door de politie en veiligheidsinstanties om zo mensen in de gaten te houden. StingRay apparaten laten je telefoon denken dat het verbinding moet maken met het 2G netwerk. Dit netwerk is slechter beveiligd, waardoor het mogelijk is gesprekken te onderscheppen en te zien waar je momenteel bent.

Deze apparatuur is niet duur (in het artikel wordt gerept van 1500 dollar), dus veel hackers kunnen het volgens Borgaonkar aanschaffen. Borgaonkar’s Duitse collega’s voerden verschillende succesvolle proof-of-concept aanvallen uit op verschillende Europese netwerken. Omdat de fout deel uitmaakt van de wereldwijde standaard voor 3G en 4G netwerken, zeggen de onderzoekers dat de fout invloed heeft op alle moderne apparaten. Helaas kan er vrij weinig gedaan worden tegen StingRay aanvallen, omdat mobiele besturingssystemen geen aanvallen op radioniveau traceren.

Het telecomconsortium 3GPP zegt zich bewust te zijn van de fout. Ze hopen dit op te lossen met de beschikbaarheid van 5G netwerken. Een oplossing is dat natuurlijk niet echt, omdat zeker 4G nog lange tijd naast 5G zal blijven bestaan.