Duitse hacker toont methode om iedere iPhone af te luisteren

Door: Raymon Mens - 15 reacties

Hoe goed iOS ook door Apple beveiligd wordt, het blijkt voor kwaadwillenden toch mogelijk om ieder telefoongesprek dat met een willekeurige mobiele telefoon gevoerd wordt af te luisteren. Dat heeft de Duitse hacker Karsten Nohl gedemonstreerd.

Nohl toonde zijn bevindingen bij het televisieprogramma 60 minutes. Volgens de hacker is niet de telefoon, maar een protocol dat door het wereldwijde telecomnetwerk gebruikt wordt, zo lek als een mandje.

Alleen telefoonnummer nodig

Om de hack te demonstreren stelde een Amerikaans congreslid zijn iPhone beschikbaar. De hacker kreeg het telefoonnummer van het congreslid en kon alle gesprekken die met de iPhone gevoerd werden afluisteren. Het lek zit in het zogenaamde Signalling System nr. 7 (SS7) protocol. Dit zorgt ervoor dat mobiele telefoons elkaar kunnen vinden om telefoongesprekken te voeren of SMS-berichten af te leveren. Het protocol is in de jaren 70 gemaakt en Nohl onderzoekt het al twee jaar. Hij is nu zo ver dat alle communicatie van iedere telefoon afgeluisterd kan worden, ook is de locatie zonder GPS te bepalen omdat de telefoon via een mast in buurt aangestraald wordt.

hackingyourphone
Presentatrice Sharyn Alfonsi (links) hacker Karsten Nohl (rechts).

Werking SS7

SS7 is het protocol dat mobiele netwerken gebruiken om telefoons met elkaar te verbinden. Zo kunnen gesprekken tussen abonnees van verschillende providers gevoerd worden. SS7 maakt ook roaming op andere netwerken in het buitenland mogelijk. Om de verbinding tussen verschillende providers mogelijk te maken, moeten telefoon naar elkaar op zoek. Ze wisselen via het SS7-protocol gegevens uit zoals het netwerk waar de telefoon gebruik van maakt en de locatie. Zo kan in korte tijd verbinding gemaakt worden met het toestel van de ontvanger.

Nadat de telefoons elkaar gevonden hebben, worden telefoongesprekken en SMS-berichten versleuteld verzonden. Nohl kan de encryptie keys echter achterhalen omdat deze ook via het lekke SS7-protocol verzonden worden.

hackingyourphone-gesprekken
Met alleen een telefoonnummer, kon de hacker alle gesprekken opnemen.

Kwetsbaarheid is bekend, niet gedicht

Nohl stelt dat het lek al jaren bekend is bij providers. Hij ontdekte het in 2014 en vraagt er al twee jaar aandacht voor. De reden dat het niet gedicht wordt, is volgens de hacker omdat inlichtingendiensten er dankbaar gebruik van maken. Providers zouden volgens de hacker actie moeten ondernemen om het lek te dichten. Dat is echter gemakkelijker gezegd dan gedaan, want een protocol dat wereldwijd moet werken, kan niet even aangepast worden. Dit vereist coördinatie op een gigantische, haast onmogelijke schaal tussen providers wereldwijd.

Apple of andere smartphone­fabrikanten kunnen weinig aan dit lek doen, behalve zelf een telecomnetwerk beginnen. In onderstaande video wordt het verhaal nogmaals uitgelegd. Let wel op dat het verhaal over SS7 wordt onderbroken door uitleg over algemene hacks zoals kwaadaardige Wi-Fi-netwerken en apps. Deze zijn niet vereist voor de in dit artikel omschreven kwetsbaarheid. (Uitgelichte afbeelding: MacG CC BY)

Reacties

15 reacties
  • Profielfoto
    Needler

    Zit vriend van OMT Jelle Prins daar nou aan tafel?

  • Profielfoto
    defores

    2014: https://www.schneier.com/blog/archives/2014/12/ss7_vulnerabili.html

    :confused:

    https://en.wikipedia.org/wiki/Signalling_System_No._7

    In 2014, the media reported a protocol vulnerability of SS7 by which non-state actors can track the movements of cell phone users from virtually anywhere in the world with a success rate of approximately 70%.[12] In addition, eavesdropping is possible by using the protocol to forward calls and also facilitate decryption by requesting that each caller’s carrier release a temporary encryption key to unlock the communication after it has been recorded.[13] Researchers created a tool (SnoopSnitch) which can warn when certain SS7 attacks occur against a phone and detect IMSI-catchers.[14]

  • Profielfoto
    pruus

    Mooi is dat weer. Wat worden we allemaal voor de gek gehouden….

  • Profielfoto
    Gijs Raggers

    We zijn weer terug in de jaren 50. Lekker afluisteren en spioneren.

  • Profielfoto
    Neowip

    Ook hier een tendentieuze titel. Ze tonen aan iedere telefoon af te kunnen luisteren, dus ook iphones. Is me nogal een verschil.

  • Profielfoto
    iMac Lover

    En de FBI maar moeilijk doen
    Met dreigende rechtszaken tegen Apple

    Ik heb mijn oud collegé bij KPN ingelicht

    Echter deze hebben alleen maar verstand van het vaste telefonie netwerk Zoals de 5ESS misschien PRX A
    Men heeft nog spijt bij KPN dat men deze telefonie systemen te snel heeft uitgefaseerd.
    Deze systemen zijn moeilijk te kraken

  • Profielfoto
    Art-art

    @iMac Lover: 5ESS en PRX A zijn types telefooncentrales. SS7 is een signaleringsprotocol. Dat heeft dus niets met elkaar te maken. Sterker nog 5ESS en PRX A ondersteunden beiden SS7 signalering.

  • Profielfoto
    iMac Lover

    #Art-art zeker
    De protocollen zijn verweven in het hele telefonie netwerk

    Echter een hacker kan onmogelijk een PRX A centrale kraken
    Men moet dan al geautoriseerd zijn voor MFOS 2
    Als dit überhaupt nog bestaat

    Bij de 5ESS is ligt de inlog procedure nog moeilijker, alleen met gecertificeerde computers laptops

    Volgens mij praten communiceren telefooncentrales met MFC
    Echter ik werk al dertig jaar niet meer met deze telefonie systemen

    Zoals computers communiceren met andere computers met het OSI model

    Nogmaals ik werk al ruim dertig jaar niet meer met telefonie systemen
    En ben dit jaar al vijftien jaar weg bij KPN

  • Profielfoto
    xaddict

    Ik dacht dat dit OMT was ipv shownieuws… Élke telefoon die op het netwerk zit waar de genoemde technologie gebruikt word kan afgeluisterd worden, niet alleen iPhones. Bovendien kun je iPhone naar iPhone bellen via FaceTime dat niet af te luisteren is en iPhone naar iPhone tekstberichten sturen via iMessage, whatsapp, etc. Zonder afgeluisterd te kunnen worden.

  • Profielfoto
    GT1988

    Gewoonweg niks geks zeggen over de telefoon ?

  • Profielfoto
    madcat

    Zit vriend van OMT Jelle Prins daar nou aan tafel?

    Als je de moeite had genomen om het filmpje te kijken weet je het antwoord.

    on topic: interessant artikel, vooral fijn om te horen dat er ook congres leden zijn die privacy boven NSA praktijken waardeert. Bizar dat dit al tientallen jaren mogelijk is.

  • Profielfoto
    Zakske

    Verstandige zet van die Duitser. Hij weet al jaren dat het lek er is, maar de pers en politiek tonen geen interesse. Je belt met “60 Minutes” en geef een iPhone aan een congreslid, je toont aan dat je hem kunt afluisteren en volgen, en vervolgens denkt iedere hacker op aarde “dat wil ik ook”! Nu moeten ze het lek wel dichten, anders is elke politicus of CEO binnenkort de lul.

  • Profielfoto
    Niels

    Boeiend, een normaal mens wordt toch niet afgeluisterd. En ben je echt paranoide dan kun je altijd gebruik maken van iMessage, Facetime (audio), Whatsapp, etc. Dat doen de criminelen nu ook al:p

  • Profielfoto
    Ruud Ravenhorst

    En ik ben het eens met de reacties die aangeven dat de kop boven dit artikel je op het verkeerde been zet. Had gewoon moeten zijn “Alle mobiele telefoons zijn af te luisteren”
    Desnoods “Alle mobiele telefoons -óók iPhones- zijn af te luisteren”.

  • Profielfoto
    whaha

    Mensen die suggereren dat iMessage en FaceTime niet kwetsbaar zijn, hebben zeker over het feit heen gelezen dat de encryptie óók via het signaleringsprotocol gecommuniceerd wordt en dus ook gebruikt kan worden door de hacker.