Drie Italiaanse beveiligingsonderzoekers hebben tijdens de Black Hat Security conferentie die vorige week in Amsterdam werd gehouden laten zien hoe ze met één simpel SMS'je het internetverkeer van een mobiele telefoon kunnen onderscheppen. Tijdens de "Hijacking Mobile Data Connections" presentatie demonstreerden de onderzoekers hoe ze met een tekstbericht al het internetverkeer via een proxyserver konden laten lopen, om zo inzicht in het surfgedrag van de gebruiker te krijgen.
Bekende methode
Nieuw is de techniek niet, want telecomaanbieders gebruiken deze manier om de het internet voor mobiele telefoons automatisch in te stellen. Wanneer een gebruiker nieuw bij de provider is, of een nieuw toestel of provider heeft, kan hij via een SMS zijn toestel laten configureren. Hierbij moet de gebruiker het bericht bevestigen met een PIN-code, die in een eerder bericht te zien was. De PIN kan willekeurig door de aanvaller gekozen worden, waarbij er geen noodzaak is om een beveiliging te omzeilen. Om het legitiem te laten lijken, kan vanaf elk nummer het bericht verstuurd worden. De SMS van de aanvaller bevat alleen het APN (Access Point Name), proxy server of DNS server.
Kwaadaardige SMS
Tijdens hun presentatie wist het Italiaanse trio een DNS instelling van een mobiele telefoon via "kwaadaardige" SMS te manipuleren, zodat het verkeer vervolgens via de server van de aanvallers liep. SSL verbindingen afluisteren is volgens de onderzoekers een probleem, maar daar zou een programma zoals SSLstrip uitkomst kunnen bieden. Alle moderne mobieltjes die instellingen via OMA (Open Mobile Alliance) kunnen doorvoeren, zijn kwetsbaar voor deze aanval. Providers kunnen ervoor kiezen om SMS-berichten te filteren met instellingen die niet van hen afkomstig zijn of third-party DNS-sersvers te blokkeren die buiten de IP-range van de provider vallen.
Deze posting is gelocked. Reageren is niet meer mogelijk.