“‘Mobiele gesprekken en sms’jes eenvoudig te tappen door buggy ss7-protocol'”

0
303

Duitse onderzoekers hebben functies in het signalling system no.7-protocol, ofwel ss7, ontdekt waarmee mobiel telefoonverkeer ook bij het gebruik van sterke encryptie op grote schaal is te onderscheppen. Ss7 wordt door vrijwel alle telco’s gebruikt voor onderlinge communicatie.

Het ss7-protocol, een ITU-standaard, wordt gebruikt voor onder andere het opzetten en afbreken van gesprekken, sms-verkeer en het verrekenen van roamingkosten tussen providers. Volgens de Duitse onderzoekers Tobias Engel en Karsten Nohl is het protocol echter ook zeer kwetsbaar en kan het door bijvoorbeeld geheime diensten en hackers misbruikt worden om op grote schaal gesprekken te beluisteren, bezitters van een mobiele telefoon te tracken en sms-verkeer te onderscheppen, zo schrijft The Washington Post.

De Duitse onderzoekers, die onafhankelijk van elkaar onderzoek deden naar het ss7-protocol, hebben twee methoden ontwikkeld. Bij de eerste methode wordt de call forwarding-functionaliteit van een mobieltje via commando’s op het ss7 misbruikt. Door een gesprek eerst door te schakelen naar een eigen toestel en vervolgens naar het mobieltje van een doelwit kunnen aanvallers alle in- en uitgaande gesprekken van die persoon eindeloos blijven volgen vanaf elke locatie.

Bij een tweede methode gebruiken de aanvallers een radioantenne om mobiele signalen en sms-berichten uit de ether te onderscheppen. Deze data, die versleuteld is, kan lokaal worden opgeslagen. Door via het ss7-protocol een tijdelijke decryptie-sleutel aan te vragen bij de betreffende provider kan de data vervolgens ontsleuteld worden. Volgens Nohl kan dit systeem vergaand geautomatiseerd worden en is het op grote schaal uit te rollen.

Nohl en Engel stellen dat ss7 dermate lek is dat een provider weliswaar zijn dataverkeer sterk kan versleutelen en andere beveiligingsvoorzieningen kan treffen, maar omdat het bedrijf met andere telco’s moet kunnen communiceren via het protocol zij kwetsbaar zullen zijn en blijven.

Meer details over de gebruikte methodiek zullen de twee onderzoekers tijdens de aankomende hackersconferentie Chaos Communications Congress in Hamburg bekendmaken. De GSMA Association wil tot die tijd niet ingaan op de bevindingen. Eerder toonde The Washington Post al aan dat er veel geld wordt verdiend met systemen die eveneens via het any time interrogation-ss7-commando overheden in staat stelt om de locatie van bezitters van een mobiele telefoon te bepalen.