De WiFi Calling feature van T-Mobile waarmee Android-gebruikers gratis via draadloze internetverbindingen kunnen bellen, kon worden afgeluisterd. Dat ontdekten Jethro Beekman en Christopher Thompson, studenten aan de Universiteit van Californië Berkeley. Ook het aanpassen van telefoongesprekken en sms-berichten behoorde tot de mogelijkheden, zo laat de universiteit weten.
De feature zou volgens de onderzoekers op miljoenen T-Mobile Android-smartphones geïnstalleerd zijn, en zorgt ervoor dat klanten toch kunnen bellen en gebeld worden, ook al hebben ze geen bereik. Beekman en Thompson ontdekten dat als een kwetsbare telefoon via T-Mobile’s WiFi Calling feature verbinding met een server maakte, het beveiligingscertificaat niet goed werd gecontroleerd.
Zo bleek dat de naam van het eerste certificaat dat de T-Mobile server verstuurde alleen uit het IP-adres van de server te bestaan. Daarnaast was het zelf gesigneerde root-certificaat niet aan standaard Certificate Authority (CA) distributies toegevoegd.
Aanval
Via een man-in-the-middle-aanval zou het voor aanvallers mogelijk zijn om via een zelf gemaakt certificaat zich als de T-Mobile server voor te doen. Vervolgens was het mogelijk om het verkeer tussen T-Mobile en de gebruiker af te luisteren en aan te passen. Het probleem zou vooral op open WiFi-netwerken spelen.
De studenten waarschuwden T-Mobile in december van vorig jaar. Maandag liet de telecomgigant weten dat alle klanten een update hadden ontvangen waardoor ze beschermd waren, waarop de onderzoekers hun bevindingen openbaar maakten.
Deze posting is gelocked. Reageren is niet meer mogelijk.