© RUB, Marquard

Gesprekken via het 4G-netwerk konden ondanks dat deze werden gecodeerd, toch afgeluisterd worden. Onderzoekers van het Horst Görtz Institute for IT Security (HGI) van de Ruhruniversiteit Bochum is het gelukt om de inhoud van elk telefoongesprek te decoderen als ze zich in dezelfde radiocel als het slachtoffer bevonden. Zij maakten gebruik van een fout in de basisstations. De fabrikanten hebben het veiligheidslek inmiddels gedicht.

De resultaten werden gepubliceerd door het HGI-team onder leiding van David Rupprecht op het 29e Usenix Security Symposium, dat nog tot morgen online plaatsvindt.

Hergebruikte sleutels als kwetsbaarheid

Het probleem doet zich voor bij Voice over LTE. Dat is de wereldwijde telefoonstandaard voor bijna alle mobiele telefoongesprekken. Wanneer twee mensen elkaar bellen, wordt er een sleutel gegenereerd om het gesprek te versleutelen.

“Het probleem was dat dezelfde sleutel ook werd hergebruikt voor andere gesprekken”, zegt David Rupprecht. Dus als een aanvaller een van de twee mensen kort na hun gesprek zou bellen en ondertussen het gecodeerde verkeer van dezelfde radiocel zou opnemen, zou hij in het bezit komen van dezelfde sleutel, die het vorige gesprek zou beveiligen.

“De aanvaller moest het slachtoffer in een gesprek betrekken”, legt David Rupprecht uit. “Hoe langer hij met het slachtoffer praatte, hoe meer hij kon ontcijferen van het vorige gesprek.” Als de aanvaller en het slachtoffer bijvoorbeeld vijf minuten spraken, kon de aanvaller later vijf minuten van het vorige gesprek decoderen.

Zoeken via app naar betrokken basisstations

Om de spreiding van het veiligheidsprobleem vast te stellen, hebben de IT-experts over heel Duitsland steekproefsgewijs basisstations getest. Het probleem deed zich voor bij 80 procent van de geteste radiocellen. Ondertussen hebben de fabrikanten en de aanbieders van mobiele telefoons de software van de basisstations bijgewerkt om het probleem op te lossen.

David Rupprecht: “We hebben vervolgens verschillende radiocellen in heel Duitsland opnieuw steekproefsgewijs getest en hebben sindsdien geen problemen meer kunnen ontdekken”, zegt hij. Toch is het niet uitgesloten dat er nog steeds radiocellen zijn ergens in de wereld waar het probleem zich voordoet.

Om deze op te sporen heeft de groep uit Bochum een app voor Android-toestellen ontwikkeld. Technisch geschoolde mensen kunnen deze gebruiken om wereldwijd te helpen zoeken naar radiocellen die nog steeds het beveiligingsprobleem hebben en deze te rapporteren aan het HGI-team. De onderzoekers sturen de informatie door naar de wereldwijde vereniging van alle gsm-providers GSMA, die ervoor zorgt dat de basisstations worden bijgewerkt. De onderzoekers geven nadere informatie over de app op de website www.revolte-attack.net.

“Voice over LTE is al zes jaar in gebruik”, zegt David Rupprecht. “Of hackers het veiligheidsgat in het verleden hebben benut, kunnen we niet achterhalen.” Hij pleit in elk geval voor een aanpassing van de nieuwe standaard voor mobiele telefoons, zodat hetzelfde probleem zich niet meer kan voordoen bij het opzetten van 5G-basisstations.

Publicatie: revolte-attack.net/media/revolte_camera_ready.pdf

Lees via deze link andere IO-artikelen over het 5G-netwerk

Word lid!

Op Innovation Origins lees je elke dag het laatste nieuws over de wereld van innovatie. Dat willen we ook zo houden, maar dat kunnen wij niet alleen! Geniet je van onze artikelen en wil je onafhankelijke journalistiek steunen? Word dan lid en lees onze verhalen gegarandeerd reclamevrij.

Over de auteur

Author profile picture Arnoud Cornelissen schrijft al jaren in onder andere diverse Nederlandse dagbladen over wetenschap en techniek.