1 min

Aan de hand van onderzoek van de universiteit van Birmingham in samenwerking met de technische universiteit van Berlijn zijn er veiligheidsgebreken gevonden in de code die verantwoordelijk is voor het verbinden van een telefoon naar een 3G-netwerk. Door deze gebreken zouden telefoons die verbonden zijn met een 3G-netwerk te traceren zijn.

De gebreken kunnen worden misbruikt met behulp van een femtocel, een basisstation met een laag zendvermogen dat ingezet wordt om de service-kwaliteit van een telefonienetwerk te vergroten wanneer er geen zendmast in de buurt is. Deze kan aangepast worden om signalen te onderscheppen en daarmee de locatie van de telefoon te bepalen.

De locatie van een telefoon opvragen kan bijvoorbeeld door te forceren zijn Temporary Mobile Subscriber Identity (TMSI) op te geven. Hier moet men wel de International Mobile Subscriber Identity (IMSI) voor weten.

Ook kan de aanvaller een geldige Authentication and Key Agreement (AKA) van een telefoon opvragen om deze vervolgens naar alle telefoons in de nabije omgeving te sturen. Hierdoor geven alle apparaten een synchronisatiefout, behalve de telefoon die op dat moment wordt aangevallen. Door deze techniek is het mogelijk om zelfs de bewegingen van iemand in een gebouw te traceren wanneer deze zijn telefoon bij zich draagt.

Deze gebreken in de veiligheid van 3G zijn overigens al zo’n zes maanden geleden naar 3GPP doorgestuurd, tot op heden is hier niets mee gedaan. De details van het veiligheidsgebrek worden nu waarschijnlijk gepresenteerd tijdens de ACM-conferentie die van 16 tot 18 oktober gehouden wordt in Raleigh.