Hack 4G-netwerk lang bekend en eenvoudig te dichten – maar dat is niet gebeurd

  • Deel dit artikel:
4g

De immer bestaande twijfels over de volledige veiligheid van het 4G-netwerk blijken gegrond. De Chinese hacker Wanqiao Zhang heeft afgelopen weekend op Ruxcon – een hackersconferentie in Melbourne – probleemloos de zwakte van het 4G-netwerk blootgelegd, meldt The Register. Zhang kon met een hack data en gesprekken via 4G onderscheppen en kon bovendien ransomware installeren. Het opmerkelijkste is echter dat deze lekken al tien jaar bekend zijn en relatief eenvoudig gedicht kunnen worden.

Nepzendmasten

Het basisprincipe om tot smartphones door te dringen, is gebruik te maken van meerdere nepzendmasten. Deze masten verzenden berichten aan elkaar, een hacker (man in the middle) kan dan tussen deze masten een basisstation opzetten dat door smartphones wordt beschouwd als een regulier netwerk. 'Het is vervolgens eenvoudig om kwaadaardige oproepen en berichten te versturen van de smartphone van de passant', doceerde Zhang. Ofwel: malware kan eenvoudig worden verspreid. 'Ook het afluisteren van gesprekken en het lezen van dataverkeer is dan mogelijk.' Daarnaast kan de techniek de gebruikers terugzetten naar het tragere en minder veilige 2G-netwerk.

Alle netwerken

Zhang is werkzaam voor Qihoo 360, een bedrijf dat gespecialiseerd is in internetbeveiliging. Uit tests van het bedrijf bleek dat deze hack is uit te voeren op de verschillende 4G-netwerken. In eerste instantie was de manier van hacken getest op Frequency Division Duplexing LTE-netwerk. Daar was de hack eenvoudig uit te voeren. Ook op het Time Division Duplexing LTE-netwerk, dat vooral in Azië veel gebruikt wordt, bleek de methode te werken.

Oplossing

Een oplossing om deze hacks te voorkomen draagt Zhang ook gelijk aan. Fabrikanten moeten omleiding-commando's negeren. In plaats daarvan is het beter om via geautomatiseerde zoeksystemen het best beschikbare netwerk te vinden. Dit zou voldoende moeten zijn om te voorkomen dat hackers smartphone-gebruikers dwingen gebruik te maken van kwaadaardige netwerken.

Beveiliging 4G uitgeschakeld

Het lek van 4G blijkt overigens geen nieuws voor de betrokken partijen. Al in 2006 wisten de leden van 3GPP, het samenwerkingsverband dat 4G ontwikkelde, van het lek. Destijds werd besloten er niets aan te doen. De providers kunnen het lek echter ook eenvoudig dichten. In 4G-netwerken hangt alles af van de manier van implementeren van de standaarden in het netwerk. Als je het goed doet, pas je encryptie en two factor authentication toe vanaf de smartphone naar centrale punten in het netwerk. Aangezien er dan tunnels gemaakt worden die ver doorlopen in het operator-netwerk, lijkt deze hack alleen mogelijk als je geen two factor authentication en geen encryptie toepast. In GSM-netwerken is deze "man in the middle"-attack ook zeer bekend. Juist in de 4G-standaarden is de mogelijkheid geschapen dergelijke aanvallen te voorkomen. Maar het is net zoals een huis dat voorzien is van zware beveiligingsapparatuur: zet je de beveiliging uit, dan loop je zo naar binnen.

‹‹ Ga terug naar nieuwsoverzicht
'BTG inspireert en innoveert'