Onderzoekers hebben gisteren tijdens de CCC hackerconferentie in Hamburg gedemonstreerd (video | pdf1, pdf2) hoe ze alleen via een telefoonnummer de locatie van een mobiele telefoon kunnen achterhalen. Het probleem wordt veroorzaakt door Signalling System 7 (SS7).
SS7 is een protocol dat de meeste telecombedrijven gebruiken om onderling met elkaar te communiceren. Het wordt onder andere gebruikt voor bellen vanuit en naar het buitenland, sms en roaming. Toen het protocol in jaren 80 werd ontwikkeld bestonden er slechts een paar telecombedrijven die elkaar vertrouwden. Er werd dan ook geen authentictie in het protocol ingebouwd. De Duitse onderzoekers Tobias Engel en Karsten Nohl lieten weten dat er verschillende manieren voor kwaadwillenden zijn om toegang tot SS7 te krijgen.
Ook zijn er volgens de onderzoekers bedrijven die tegen betaling de mogelijkheden van SS7 misbruiken. Zodra er namelijk toegang tot het systeem is verkregen kan er worden opgevraagd met welke telefoonmast een bepaald toestel is verbonden. Hier zouden bijvoorbeeld sms-spammers gebruik van maken. Verder zou het mogelijk zijn om gesprekken te onderscheppen. Een aanvaller kan "call forwarding" inschakelen, waardoor inkomende gesprekken naar zijn nummer worden doorgeschakeld. Vervolgens stuurt de aanvaller het gesprek door naar de oorspronkelijke ontvanger, zodat die niets merkt.
Doordat SS7 op zo'n grote schaal wordt gebruikt verwachten de onderzoekers niet dat het protocol zal verdwijnen. Wel kunnen providers beveiligingsmaatregelen toevoegen. Gebruikers kunnen echter ook verschillende maatregelen nemen om zich te beschermen. Zo kan de provider worden gevraagd om inkomende sms-berichten te blokkeren. Een andere optie is het gebruik van meerdere sims voor één telefoonnummer en als laatste merkte Engel nog op om de telefoon uit te schakelen.
Nohl wees het publiek nog op het bestaan van gsmmap.org. Op deze website wordt bijgehouden hoe kwetsbaar de telecomnetwerken in bepaalde landen voor aanvallen zijn. In Nederland zouden zouden alle 3G-netwerken voldoende bescherming tegen het onderscheppen van 3G-verkeer toepassen. In het geval van 2G is het KPN dat voornamelijk de modernste encryptietechnologie gebruikt. Gebruikers van T-Mobile die via 2G communiceren zouden niet voldoende zijn beschermd tegen het onderscheppen van verkeer.
Een ander risico voor telecomgebruikers is het achterhalen van hun locatie via SS7. Hiervoor wordt het MSC-adres gebruikt. In dit geval zouden alle 2G-netwerken in Nederland het MSC-adres van hun gebruikers filteren. Ook kan de IMSI van de gebruiker bij zogeheten "HLR requests" lekken. T-Mobile en Vodafone beschermen hun klanten hiertegen, KPN doet dit echter niet. Een andere manier om gebruikers te volgen is "local tracking". Dit probleem zou bij alle 2G-netwerken in Nederland niet voldoende zijn opgelost.
"De mobiele netwerken in Nederland implementeren slechts een aantal van de beveiligingsmaatregelen die in andere netwerken zijn gezien", aldus de onderzoekers. KPN en Vodafone zouden inmiddels begonnen zijn om hun netwerk naar een veiliger encryptiealgoritme te upgraden. Verder wordt er geconcludeerd dat met name T-Mobile en Vodafone hun klanten goed tegen tracking beschermen.
Deze posting is gelocked. Reageren is niet meer mogelijk.