De onderzoekers Karsten Nohl en Sylvain Munaut gebruiken voor hun aanval niet meer dan een telefoonnummer om iemand af te luisteren. Eerder waarschuwde Nohl al voor de gevaren van slechte beveiliging van GSM. “Vandaag wil ik de indruk wegnemen dat er nog sprake is van beveiliging bij GSM’s”, vertelt hij de verzamelde hackers op de conferentie van het Chaos Communication Congres.

Locatiebepaling met SMS

Om een aanval uit te voeren moeten de aanvallers weten waar het toestel zich bevindt en welk toestel achter een telefoonnummer zit. Daarvoor is niet meer nodig dan een open-sourceprogramma dat in staat is om SMS-berichten te versturen. Wie dat goed doet, krijgt informatie over de locatie van de telefoon en het unieke nummer van het toestel, het zogenaamde IMEI-nummer.

Een slachtoffer heeft niets door, omdat gebruik wordt gemaakt van zogenaamde ‘stille SMS-berichten’, die wel door het toestel worden ontvangen maar niet aan de gebruikers worden getoond. Mocht een provider die berichten weigeren, dan kan er een kapot SMS-bericht worden gebruikt, dat door een telefoontoestel niet wordt begrepen en dus niet wordt getoond.

Afluisteren verkeer

Om het verkeer te kunnen afluisteren maken de onderzoekers gebruik van een GSM. Voor het toestel is vervolgens een open-sourcestuurprogramma geschreven, waardoor het mogelijk is de werking van het opzetten van gesprekken en het versturen van SMS-berichten te achterhalen. De programmatuur kan alle stuurberichten onderschepen, omdat dit inherent aan het GSM-systeem is.

Met de software kan vervolgens worden gevolgd hoe berichten naar een toestel worden gestuurd. Met de kennis over de aansturing is het mogelijk de versleuteling te kraken, maar tegelijk is het ook mogelijk om al het verkeer op te slaan. Hierdoor kan het gesprek ook nog op een een later tijdstip worden ontcijferd.

Sessiesleutels

Voor het daadwerkelijke afluisteren kan geen gebruik worden gemaakt van de geheime sleutel van de sim-kaart. Die kan niet worden achterhaald, maar het is wel mogelijk om de sessie-sleutel te kraken. “Die is minder goed beveiligd, omdat die wordt gebruikt voor de privacy van de klanten”, sneert Nohl.

Door gebrekkige implementatie van de sleutel en het feit dat de providers een stroom aan berichten sturen, is het relatief eenvoudig de sleutel te achterhalen. Een van de blunders die wordt begaan is dat bepaalde stuurberichten zowel leesbaar als versleuteld over het netwerk gaan. De programmatuur, die binnenkort beschikbaar komt, kan vervolgens controleren of de juiste geheime sleutel is achterhaald.

Een ander probleem is dat er te weinig met willekeurige informatie wordt gewerkt, waardoor het relatief simpel is te achterhalen wat data is en wat data om pakketten slechts te vullen. “Het enige dat de providers zouden moeten doen is een regel code aan de cel toe te voegen, maar dat is kennelijk te veel gevraagd”, zegt Nohl.

UMTS wel veilig

De onderzoekers stellen dat de implementatie van UMTS wel veilig is. “Maar op mijn telefoon kan ik UMTS uitzetten en niet GSM.”

Update: Gecorrigeerd dat de aanvallers het IMEI-nummer (International Mobile Equipment Identity) nodig hebben dat merk en type telefoontoesteel aangeeft, niet het IMSI-nummer (International Mobile Subscriber Identity) dat een abonnee identificeert.