På jagt efter falske basestationer i København med open source-app

Illustration: Android Logo
Version2 har testet IMSI-catcher detector app'en. Den er på alpha-stadiet,men idéen er go', er den umiddelbare vurdering.

Open source-projektet med det mindre mundrette, men ganske sigende navn Android IMSI-Catcher Detector skal munde ud i en App, der kan afsløre falske basestationer. Også kaldet IMSI-catchere. Det er udstyr af den type, som norske og svenske medier har afdækket skulle være opstillet rundt om i vores nabolandes respektive hovedstæder med aflytning af mobilnettet for øje.

Læs også: Norsk mobilaflytning: Sådan kan det foregå - også i Danmark

Version2's udsendte har været en tur rundt i København med et Nexus 5 telefon udstyret med Android IMSI-Catcher Detector (AIMSICD). Umiddelbart viste app'en dog ingen tegn på, at der skulle være opstillet udstyr til mobilaflytning i hovedstaden.

»Jeg kiggede med jævne mellemrum på, om den fungerede, men opdagede ikke, der skulle være noget galt,« siger it-sikkerhedsentusiast og Version2's tester Nick Vengel Nielsen.

Men dermed ikke sagt, at de ikke er der. For dels er app'en, der er på alpha-stadiet, langt fra færdigudviklet, og dels er en Nexus 5 ikke på listen over de telefoner, som folkene bag AIMSICD anbefaler på projektets hjemmeside, hvor koden ligger hos GitHub.

Læs også: Hvem undersøger mobilspionage i Danmark?

Og derudover er der også en andet grundlæggende problem i forhold til at teste, om app'en ville afsløre en falsk basestation.

»Det er svært at se, om det virker, når man ikke har en falsk basestation ved hånden,« siger Nick Vengel Nielsen.

Selve app'en var ikke videre bøvlet at installere og den har som sådan fungeret nogenlunde, fortæller han. Godt nok findes den på nuværende tidspunkt ikke på Googles Play-tjeneste, men en app-installationsfil kan hentes fra projektets hjemmeside og installeres telefonen.

Og så er det nødvendigt med en API-nøgle for at kunne tilgå den OpenCellID-database, som app'en gør brug af. Det er en community-database, der indsamler GPS-data om mobilmaster.

Root

Desuden anbefaler udviklerne bag app'en, at telefonen er rooted. Altså at den er låst op, så der er øget læse- og skriveadgang i apparatet i forhold til, hvad der normalt ville være fra fabrikkens side. En af funktionerne i app'en, AT Command Processor, virker dog kun med root. Netop den funktion virker dog ifølge udviklerne på langt fra alle enheder på nuværende tidspunkt.

Funktionen så da heller ikke ud til at fungere på den ellers rootede Nexus 5, som Version2s udsendte var udstyret med.

App'en, der altså endnu har stærkt begrænset funktionalitet, fungerede nogenlunde gnidningsløst på Nick Vengel Nielsens tur rundt i København, hvor appens ikon ville skifte karakter, såfremt en mistænkelig mobilforbindelser bliver registreret. Hvilket altså ikke skete.

Dog var der en enkelt driftsmæssig knast, som Nick Vengel Nielsen bed mærke i.

»Den har suget en del batteri. Det virker som om, den hiver GPS-positionen, hver gang den skifter mast. Så GPS'en er konstant aktiv.«

Det er endnu ikke tilfældet, men målet med AIMSICD er en app, der kan køre på en bred vifte af hardware, og blandt andet afsløre graden af kryptering på telefon-forbindelsen til mobilmasten, og om der overhovedet bliver brugt kryptering. Tanken er, at hvis krypteringen pludselig bliver slået helt fra eller kraftig forringet kan det være tegn på, at telefonen er koblet til en falsk basestation med aflytning for øje.

I den forbindelse optræder et link til en Android-udvikler tråd, der går helt tilbage til 2009. Her bliver det diskuteret, hvorvidt der kan implementeres en funktion i Android, så det netop at tilgå informationer om sikkerheden for kryptering på den aktuelle GSM-forbindelse. På den måde ville også apps, som eksempelvis AIMSICD, på let vis kunne tilgå oplysningen og bruge den til at vurdere, om der er lusk på færde i mobilforbindelsen.

Tråden er stadig aktiv her i 2014, hvor seneste kommentar i skrivende stund er fra december med en opfordring til Google, der jo som bekendt står bag Android, om at implementere funktionen. En person, Nick, fra Androids sikkerhedshold har svaret i debatten, at funktionen godt kunne finde vej til Android og i den forbindelse efterlyser han frivillige, der vil hjælpe med at implementere den.

Lidt længere nede i tråden bliver der udtrykt undren over, at det officielle Android-udvikler hold i den forbindelse skulle have behov for frivillig arbejdskraft, hvis funktionen skal blive en realitet.

I den boldgade har der netop været et projekt på crowdfunding-tjenesten Kickstarter, der har haft som formål at implementere denne funktion i Android. Projektet er fejlet her i december.

Kramshøj: Ikke helt nemt

Direktør i Solido Networks og V2-blogger Henrik Kramshøj har også haft kig på AIMSICD, som han dog ikke har fået et så godt indtryk af på de telefoner, han har testet på.

»De telefoner, jeg har prøvet på, har det ikke været helt nemt,« siger Henrik Kramshøj, som dog bestemt ikke er afvisende over for, at app’en vil køre langt bedre på andre enheder.

Derudover mener han, det vil være en god idé, hvis en parameter blev indbygget i selve Android-styresystemet, så det - som issue 5353 lægger op til - vil være muligt at se, hvordan det står til med krypteringen på telefonens aktuelle forbindelse.

»Det synes jeg ville være en fantastisk forbrugeroplysning. På samme måde, som vi har vænnet os til, at vi kan se en hængelås og en HTTPS-indikator, så vil det være naturligt, at man også viser det på en mobiltelefon.«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (15)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Keld Simonsen

Det må vel også være muligt at lave analysen på pc-er der er tilkoblet mobilitelefoni, fx via mobilt bredbånd. Så har man lidt mere batteri, og måske også et venligere miljø at udvikle og køre i. Findes programmer til en sådan analyse til PC (linux)?

  • 1
  • 0
#2 Gunnar Degnbol

Jeg har leget med programmet, og i onsdags fik jeg en advarsel. Ikonet skiftede til gult, med teksten "Hostile Service Area: Changing LAC detected!".

Det er med en Galaxy Nexus, hvor AT-kommandoer heller ikke virker.

Jeg havde cyklet fra Rådhuspladsen til Mimersgade, og kunne ikke se hvor på turen advarslen kom fra. Da jeg pillede ved den forsvandt den, og jeg kunne ikke få den igen. Jeg tror det var en falsk alarm, men hvis appen kan lave falske alarmer kan den sikkert også lave rigtige.

  • 2
  • 0
#5 Mogens Ritsholm

I 2006 skrev strafferetsplejeudvalget således (se neden for) i en udtalelse baseret på oplysninger fra PET.

Af beskrivelsen fremgår, at den falske BS kun kortvarigt overtager telefonerne, hvorefter aflytning sker ved "optagelse" og dekodning.

Under den kortvarige registrering er kodningen slået fra, og det kan så vidt jeg husker ses på telefonens display iflg. GSM-standarden. Optagelse og dekodniong kan næppe ses udefra.

Hvordan ville denne beskrivelse se ud i dag - 8 år senere. Det burde brugerne vide i stedet for disse mere eller mindre fantasifulde fortællinger fra "eksperter".

Fra Strafferetsplejerådets udtalelse side 21:

"1. Der findes i dag mobilt teknisk udstyr (en såkaldt ”falsk” basisstation), som kan foretage skanning af mobiltelefonkommunikation inden for et nærmere afgrænset område. Ved ”skanning af mobiltelekommunikation” forstås identifikation, registrering, aflytning og optagelse af mobiltelefonkommunikation.

Ved skanningsudstyrets aktivering vil dette fungere som en almindelig basestation eller mobiltelefonmast, typisk med en rækkevidde på 150-250 meter fra sendeudstyrets placering (dvs. udstyret dækker et samlet område af 3-500 meter) afhængigt af dettes geografiske placering, bebyggelsestæthed, højdeforskelle i terræn m.v.

Skanningsudstyret identificerer og registrerer de enkelte mobiltelefoner ved disses IMEI-numre (International Mobile Equipment Identity) og IMSI-numre (International Mobile Subscriber Identity). Selve identifikationen og registreringen af de mobiltelefoner, der er sat i forbindelse med skanningsudstyret, tager ca. 1 minut fra udstyrets aktivering. I dette tidsrum kan der ikke kommunikeres til eller fra de pågældende mobiltelefoner, ligesom telefonerne ikke vil kunne sende eller modtage SMS- og MMS-beskeder m.v.

Via skanningsudstyret kan de samtaler, der føres fra mobiltelefoner inden for udstyrets rækkevidde, aflyttes og optages. Aflytning af mobiltelefonsamtaler, der føres over GSM-nettet, kan ske ved brug af skanningsudstyret, selv om mobiltelefonforbindelsen er krypteret (såkaldt ”A5/1-kryptering”), hvorimod aflytning af mobiltelefonsamtaler, der føres over UMTS-nettet, ikke kan aflyttes med det tekniske udstyr, der i dag er til rådighed.

Det er i dag ikke teknisk muligt ved brug af ovennævnte udstyr at aflytte (og optage) mere end én telefonsamtale ad gangen. Udvælgelsen af den eller de samtaler, som aflyttes, må derfor ske på grundlag af de oplysninger, som i øvrigt foreligger i sagen. Foreligger der ingen relevante oplysninger i sagen, må samtalerne aflyttes én efter én. Den teknologiske udvikling vil givetvis medføre, at det inden for kortere tid vil blive muligt at aflytte flere samtaler på samme tid (simultanaflytning)"

  • 1
  • 0
#7 Dennis jensen

Det Gunnar har opfanget er en falsk basestation og er i aller højeste grad grund til bekymring. Det er ikke normalt at en GSM station ændre LAC mens den er i forbindelse med stationen. Du kan være udsat for datatyveri og bør anmelde det med det samme. Det er hacking og skal anmeldes som det. AIMSICD gemmer en log kan du uploade den ? Det du har kan være beviser på det forgår. Den er meget vigtig den log du har. OpenCellid er en database baseret på frivilligt indsamlet data. Hvis du sammenligner den officielle database med antenne placering giver det et andet billede, mastedatabasen.dk er den officielle database. Det er også den database som bør bruges ved AIMSICD i Danmark. Der kan være tale om registringer af falske basestationer i Opencellid. En person der bruger Opencellid's apps og rigstrer GSM stationer (antenner), uploader dem og det er ikke alle apps der tjekker om stations LAC ændres eller sammenholder det med officielle databaser med registringer. Det er heller ikke sikkert at personen opdager om mobilen er koblet til en falsk basestation med nogen af de andre apps, som bliver anbefalet af OpenCellid. Opencellid er en locations database, hvor der er registres GSM stationer og ikke andet. Det forsøg Jakob Møllerhøj og Magnus Boye har lavet er ok i forhold til den database der er i brug i AIMSICD, men ikke i forhold til den officielle database og de kan måske have registret en falsk basestation. Jakob Møllerhøj og Magnus Boye bør stille logs til rådighed så vi kan se med. Der er en tråd i dkscan.dk ukendt gruppe bag gsm system, der har jeg stillet logs til rådighed, som beviser at der er falske basestationer i København og sammenholdt med Gunnar's log er den banket fast med et syv tommer søm at der basestationer som ikke bør være der. LAC ændres ikke ved officelle opsatte GSM stationer, LAC er Location area code, det er spoofing Gunnar har opfanget.

  • 4
  • 0
#8 Mogens Ritsholm

LAC ændres ikke ved officelle opsatte GSM stationer, LAC er Location area code, det er spoofing Gunnar har opfanget.

En IMSI-catcher vil altid bruge en anden LAC end operatøren.

Når mobilen ser en ny LAC for det stærkeste signal, vil den blive radioaktiv og tilmelde sig den nye LAC.

Det er derfor en IMSI-catcher kan fange alle identiteter i området på ca. 1 minut.

  • 3
  • 0
#12 Henrik Christensen

Ikke at emnet ikke er væsentligt, det er det bestemt, og Kramshøjs forslag om at indarbejde detektering bestemt værd at arbejde videre med...

Men hvorfor hulen afprøve noget på en dims der ikke opfylder angvne kriterier og udbrede at det ikke synes at fungere til den halve verden - hvad formål skal det tjene? End ikke selvhævdelse synes validt...

  • 0
  • 0
#13 Dennis jensen

Mobilen inderholder alt det der skal bruges. En GSM radio til at se stationen den bruger og en nabo station søgning. GPS til positionering. CPU til beregninger af GSM stationen og nabo stationer. GPU til at se det næsten realtime (Fremvise GSM stationens placering).

  • 1
  • 0
#15 Carsten Jørgensen

Præsenteret af Karsten Nohl på CCC31 i dag:

SnoopSnitch is an Android app that collects and analyzes mobile radio data to make you aware of your mobile network security and to warn you about threats like fake base stations (IMSI catchers), user tracking and over-the-air updates. With SnoopSnitch you can use the data collected in the GSM Security Map at gsmmap.org and contribute your own data to GSM Map. This application currently only works on Android phones with a Qualcomm chipset and a stock Android ROM. It requires root priviliges to capture mobile network data. https://opensource.srlabs.de/projects/snoopsnitch

Præsentationen: http://streaming.media.ccc.de/relive/6122/

  • 0
  • 0
Log ind eller Opret konto for at kommentere