image

Surveillancebedrijf zou telefoons via speciale sms'jes lokaliseren

donderdag 12 september 2019, 17:17 door Redactie, 19 reacties

Een surveillancebedrijf dat voor verschillende overheden werkt zou al twee jaar lang duizenden mensen hebben bespioneerd door speciaal geprepareerde sms-berichten naar hun mobiele telefoon te sturen, zo claimt securitybedrijf AdaptiveMobile dat de gebruikte techniek "SimJacker" noemt.

Om de aanval uit te voeren wordt er een sms naar de mobiele telefoon van het doelwit gestuurd. Dit sms-bericht bevat SIM Application Toolkit (STK)-instructies voor de simkaart van het toestel. De STK is een standaard en bestaat uit een verzameling van commando's die bepalen hoe de simkaart op de buitenwereld moet reageren. Het wordt voor allerlei diensten gebruikt, zoals mobiel bankieren en browsing. Wanneer de STK wordt gebruikt voert de simkaart commando's onafhankelijk van het toestel en het netwerk uit.

De instructies in het sms-bericht van de aanvaller maken misbruik van de S@T Browser die op simkaarten aanwezig kan zijn. Via deze software wordt de locatie en het IMEI-nummer van het toestel opgevraagd. Vervolgens wordt deze informatie via sms naar de aanvaller gestuurd. Gebruikers krijgen het sms'je van de aanvaller niet te zien. De code in het bericht wordt automatisch uitgevoerd.

De aanval is alleen mogelijk wanneer de geprepareerde sms-berichten worden toegestaan en de S@T Browser op de simkaart van de telefoon aanwezig is. Volgens AdaptiveMobile is de S@T Browser niet erg bekend en ook vrij oud. Het oorspronkelijke doel was om verschillende diensten mogelijk te maken, zoals het opvragen van saldogegevens. Het S@T-protocol zou nog door telecomproviders in minstens dertig landen worden gebruikt.

AdaptiveMobile stelt dat het meerdere aanvallen heeft gezien waarbij de techniek is ingezet. De aanval zou zijn ontwikkeld door een specifiek bedrijf dat in opdracht van overheden personen monitort. De naam van dit bedrijf wordt echter niet genoemd. Informatie over de aanval is inmiddels gedeeld met de SIMalliance, een organisatie van industriespelers ie zich met richtlijnen en specificaties voor mobiele diensten bezighoudt. De SIMalliance is nu met aanbevelingen voor providers gekomen om illegale binaire sms-berichten te blokkeren (pdf).

Image

Reacties (19)
12-09-2019, 19:15 door spatieman
de naam mag niet genoemd worden,
israel dus..
12-09-2019, 19:21 door Anoniem
Door spatieman: de naam mag niet genoemd worden,
israel dus..

Werd tijd dat de veiligheid van SIM-kaarten eens onder de aandacht komt
13-09-2019, 06:19 door Anoniem
13-09-2019, 08:46 door NetGuardian
Niet echt schokkend wereld nieuws om eerlijk te zijn.....
Al in 2013 is er op DEFCON gesproken over het eigen leven dat SIM-kaarten hebben en hoe ze gemanipuleerd kunnen worden zonder interactie van de gebruiker of het toestel waar ze in zitten.

https://www.youtube.com/watch?v=31D94QOo2gY
13-09-2019, 14:12 door Anoniem
I think they really missed an opportunity to call their network "SimShady".
13-09-2019, 16:10 door Anoniem
Ik ben dan niet deskundig,maar ik vind dit wel schokkend.
Ik heb mijn provider ( vodafone ) dan ook een e-mail met de link gestuurd.
Benieuwd welke reactie ze geven.
13-09-2019, 17:57 door Anoniem
Dat heb je met "slimme" telefoons.
13-09-2019, 18:10 door Anoniem
Door Anoniem: Ik ben dan niet deskundig,maar ik vind dit wel schokkend.
Ik heb mijn provider ( vodafone ) dan ook een e-mail met de link gestuurd.
Benieuwd welke reactie ze geven.

Zo'n reactie, of althans de strekking daar van, kan ik je hier zo ook wel geven.

Dit bericht is niet meer dan storm in een glas water, en de staat Israel heeft in dit geval hier weinig mee van doen. Ook wijzelf en onze oosterburen ontwikkelden deze techniek. Wat die Ieren in Dublin doen is niet bijster bijzonder.

Dit is gewoon de staande praktijk, omdat in de EU de telcoms zich aan de wet te hebben houden. Wat AdaptiveMobile slechts biedt, is software voor telcoms om de aan hen opgelegde taak in het kader van opsporing eenvoudiger te maken.

Telcoms moeten de IMSI gegevens van een mobieltje, en de vermoedelijke locatie daarvan, opgeven als justitie hen daar om verzoekt. Deze mogelijkheden zijn van meet af aan ingebouwd in de SIM-kaart technologie en in het SMS protocol.

In Germany in 2010 almost half a million "silent SMS" messages were sent by the federal police, customs and the secret service "Verfassungsschutz" [...] These silent messages, also known as "silent TMS", "stealth SMS", "stealth ping" or "Short Message Type 0", The mobile provider, often at the behest of the police, will capture data such as subscriber identification IMSI.

https://en.wikipedia.org/wiki/SMS#Silent_SMS
14-09-2019, 10:46 door Anoniem
Door Anoniem: Ik ben dan niet deskundig,maar ik vind dit wel schokkend.
Ik heb mijn provider ( vodafone ) dan ook een e-mail met de link gestuurd.
Benieuwd welke reactie ze geven.
Niet deskundig, maar wel een onderbuikreactie!
14-09-2019, 16:21 door Anoniem
Door spatieman: de naam mag niet genoemd worden,
israel dus..

En in de bus kreeg de hacker een spuitje. Gek genoeg was de bus vol en waren er geen getuigen.
14-09-2019, 20:26 door Anoniem
Als je een nieuwe phone op het net zet en tegenstrijdige smsjes (configuratie voor WAP) krijgt dan weet je dat je 'hot' bent.

Via SS7 tracing kun je ook GSMs uitpeilen, is dit al stopgezet in Nederland? Bij Peter R de Vries deed een detective een lokatiebepaling, het is illegaal en hij wij niet in beeld. Illegale praktijken toepassen is blijkbaar geen probleem voor het maken van een show.

Via het buitenland kun je SS7 services inkopen.
14-09-2019, 20:27 door Anoniem
Een andere bug die nog steeds werkt...


The technology of Short Message Service (SMS) is based on the standardized communications protocols, which allow mobile phone devices to exchange text messages. It started functioning as far as early 1980s, and was hardly ever improved upon. SMS is based on the Signaling System No. 7 (SS7) protocol, which is really old-fashioned and very vulnerable. Some of these vulnerabilities were publicized in 2008, and again in 2014. Actually, the information revealed stated that cell phone movements can be tracked by governments and third parties with a 70% success rate.

Around 90% of all mobile operators all over the world are unprotected because of the “holes” in the SS7 protocol. To be more precise, 89% of subscribers’ SMS can be intercepted; 58% of subscribers can be tracked, and half of all phone calls can be wiretapped. These facts are taken from the research conducted by the company Positive Technologies that investigated the security systems of the biggest world mobile operators.
14-09-2019, 20:32 door Anoniem
@ 16:21 : Deze "bijdrage" is mij niet duidelijk.
We hebben er denk ik ook niets aan.
Ik heb liever iets in technische zijn zoals die gisteren om 18:10
15-09-2019, 10:20 door Anoniem
Dit gapend gat in het protocol heeft men dus doelbewust laten zitten en niet gepatched vanaf 2009.

Eindgebruikers bescherming wordt overgelaten aam monitorende Telco's, terwijl bijvoorbeeld het VK dit wettelijk liever wi? voort laten duren. Bah.

#sockpuppet
15-09-2019, 11:18 door Anoniem
Door spatieman: de naam mag niet genoemd worden,
israel dus..
Bewijsvoering voor deze verdachtmaking? 0%
Aanleiding hiervoor? 0%
15-09-2019, 12:23 door Anoniem
De kwetsbaarheid zit op mobiele network niveau. De meedte VS diensten zijn al niet meer kwetsbaar of beschermd, de rest niet.
Zit Nederland cybersint te slapen of regelt grootcommercied al wie lwetsbaar is of niet?
15-09-2019, 14:31 door Anoniem
Door spatieman: de naam mag niet genoemd worden,
israel dus..

Niet specifiek,het kunnen ook andere landen zijn.

Geef jij trouwens de president van israel een hand,als hij nederland bezoekt,
of zou jij net zo reageren als mr kuzu?

Jaap
16-09-2019, 21:44 door Anoniem
Door Anoniem: De kwetsbaarheid zit op mobiele network niveau. De meedte VS diensten zijn al niet meer kwetsbaar of beschermd, de rest niet.
Zit Nederland cybersint te slapen of regelt grootcommercied al wie lwetsbaar is of niet?
En dat betekent in normaal Nederlands?
21-09-2019, 09:45 door Anoniem
Door Anoniem: Ik ben dan niet deskundig,maar ik vind dit wel schokkend.
Ik heb mijn provider ( vodafone ) dan ook een e-mail met de link gestuurd.
Benieuwd welke reactie ze geven.

Bericht van Vodafone:
Op onze simkaarten geen S@T browser geinstalleerd.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.