Het probleem was dat de sleutel voor het coderen van gesprekken werd hergebruikt in gesprekken die via 4G verlopen (verreweg de meeste mobiele geprekken). Als twee mensen elkaar bellen wordt er een sleutel aangemaakt om dat gesprek onafluisterbaar te maken. “Het probleem was dat die sleutel ook voor andere gesprekken werd gebruikt”, zegt David Rupprecht. Als de aanvaller kort na het gevoerde gesprek een van de twee belde vanuit dezelfde cel in het netwerk en de versleutelde gegevens van dat gesprek opsloeg dan kreeg hij daarmee ook de sleutel van het voorgaande gesprek (dat hij natuurlijk wel moet hebben opgenomen) en kon hijzij dat ontcijferen.
Het punt is natuurlijk wel dat de afluisteraar in spé dan wel zijnhaar slachtoffer moet bellen en dat zijhij in hetzelfde stukje van het netwerk met zijn. “Hoe langer die met het slachtoffer praat hoe meer kan zijhij van het voorgaande tweegesprek ontcijferen”, zegt Rupprecht.
Opgelost?
Om uit te maken hoe ernstig de kwetsbaarheid is (was?) testten de onderzoekers een aantal willekeurige radiocellen in Duitsland. In 80% van de geteste cellen (stukjes netwerk) werkte de truc. Inmiddels hebben de onderzoekers een proef op de soms genomen in Duitsland en geen van de geteste cellen was nog gevoelig voor de sleuteltruc, maar Rupprecht kan niet beloven dat dat voor de hele wereld geldt.
De onderzoekers hebben daarom een toep ontwikkeld voor Androidtelefoons om lekke cellen te traceren in het 4G-netwerk. Rupprecht: “Voice via LTE (4G;as) is nu zes jaar in gebruik. We waren niet in staat om te constateren dat er misbruik gemaakt is van die kwetsbaarheid.” Hij dringt er bij de desbetreffenden op aan om bij de opvolger, het breed als overbodig en zelfs als gevaarlijk beschouwde 5G-netwerk, dezelfde fout te vermijden. Het is natuurlijk vrij opmerkelijk dat zo’n kwetsbaarheid zo laat aan het licht komt. Je kunt er vergif op innemen dat diverse veiligheidsdiensten al hoog en breed van dit lek hebben ‘genoten’.
Bron: Alpha Galileo