Gesprekken via 4G waren/zijn (?) af te luisteren

Revolte-app

De Revoltedetector voor Androidtelefoons

Gesprekken via het 4G-netwerk zijn versleuteld en daarom niet af te luisteren. Dacht men. Nu hebben onderzoekers van de Ruhruniversiteit in Bochum (D) ontdekt dat die versleutelde gesprekken soms vrij makkelijk zijn te ontcijferen. Daarvoor moet je wel een van de gesprekspartners van een eerder telefoongesprek bellen en gebruik maken van dezelfde radiocel als het doelwit… Het is een kwetsbaarheid die sommige fabrikanten van basisstations voor mobiel verkeer hebben ‘ingebakken’ in hun systemen. De resultaten van het onderzoek worden bekend gemaakt tijdens het videocongres Usenix Security dat van 14 tot 20 augustus wordt gehouden. Inmiddels zou het lek zijn gedicht.

Het probleem was dat de sleutel voor het coderen van gesprekken werd hergebruikt in gesprekken die via 4G verlopen (verreweg de meeste mobiele geprekken). Als twee mensen elkaar bellen wordt er een sleutel aangemaakt om dat gesprek onafluisterbaar te maken. “Het probleem was dat die sleutel ook voor andere gesprekken werd gebruikt”, zegt David Rupprecht. Als de aanvaller kort na het gevoerde gesprek een van de twee belde vanuit dezelfde cel in het netwerk en de versleutelde gegevens van dat gesprek opsloeg dan kreeg hij daarmee ook de sleutel van het voorgaande gesprek (dat hij natuurlijk wel moet hebben opgenomen) en kon hijzij dat ontcijferen.
Het punt is natuurlijk wel dat de afluisteraar in spé dan wel zijnhaar slachtoffer moet bellen en dat zijhij in hetzelfde stukje van het netwerk met zijn. “Hoe langer die met het slachtoffer praat hoe meer kan zijhij van het voorgaande tweegesprek ontcijferen”, zegt Rupprecht.

Opgelost?

Om uit te maken hoe ernstig de kwetsbaarheid is (was?) testten de onderzoekers een aantal willekeurige radiocellen in Duitsland. In 80% van de geteste cellen (stukjes netwerk) werkte de truc. Inmiddels hebben de onderzoekers een proef op de soms genomen in Duitsland en geen van de geteste cellen was nog gevoelig voor de sleuteltruc, maar Rupprecht kan niet beloven dat dat voor de hele wereld geldt.

De onderzoekers hebben daarom een toep ontwikkeld voor Androidtelefoons om lekke cellen te traceren in het 4G-netwerk. Rupprecht: “Voice via LTE (4G;as) is nu zes jaar in gebruik. We waren niet in staat om te constateren dat er misbruik gemaakt is van die kwetsbaarheid.” Hij dringt er bij de desbetreffenden op aan om bij de opvolger, het breed als overbodig en zelfs als gevaarlijk beschouwde 5G-netwerk, dezelfde fout te vermijden. Het is natuurlijk vrij opmerkelijk dat zo’n kwetsbaarheid zo laat aan het licht komt. Je kunt er vergif op innemen dat diverse veiligheidsdiensten al hoog en breed van dit lek hebben ‘genoten’.

Bron: Alpha Galileo

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.