Tyske hackere aflytter amerikansk politikers iPhone alene med kendskab til telefonnummer
Er det muligt for hackere at lytte med på folks telefonsamtaler alene med kendskab til et mobilnummer? Ja, lader svaret til at være i et indslag begået af det amerikanske nyhedsmagasin 60 Minutes.
På CBS News' hjemmeside ligger en udskrift fra indslaget, hvor det fremgår, at folk fra nyhedsmagasinet har været på besøg hos hackere i den tyske hovedstad Berlin. Her har de mødt Karsten Nohl. Ifølge CBS-news er han it-sikkerhedsekspert, der arbejder som konsulent om dagen og hacker for at finde it-sikkerhedshuller om natten.
På spørgsmålet om, hvorvidt eksempelvis en iPhone er mere sikker end en Android-telefon, svarer Karsten Nohl:
»Alle telefoner er ens.«
Herefter bliver han spurgt, hvad han ville kunne udrette, hvis han bare havde et mobilnummer at gå ud fra.
»Spore deres bevægelse, vide hvor de arbejder, hvilke andre folk, de mødes med. Du kan spionere på, hvem de ringer til, og hvad de siger over telefonen. Du kan læse deres tekstbeskeder,« svarer Nohl.
Test af svaghed
Tv-programmet har testet, hvorvidt det nu også kan passe. Testen indbærer, at det amerikanske kongresmedlem Ted Lieu - der er med på spøgen - har fået tilsendt, hvad der bliver beskrevet som en off-the-shelf iPhone.
Herefter er det så meningen, at Ted Lieu bruger telefonen til at tale med sine medarbejdere alt imens Karsten Nohl og hans medhackere forsøger at kompromittere enheden.
Lieu har en universitetsgrad inden for computervidenskab og er medlem af et politisk udvalg, der beskæftiger sig med informationsteknologi.
Kun med kendskab til telefonens nummer lykkes det Nohl og kollegaer at lytte med på en samtale, som kongresmedlemmet har med en journalist fra 60 Minutes.
Hackerholdet har ifølge indslaget udnyttet en svaghed i det internationale Signaling System Seven (SS7), der er et globalt netværk, som bliver brugt til at koble forskellige telenet sammen. Forudsætningen for, at svagheden kan udnyttes er, at den enkelte operatørs netværk er sårbart.
Det er Karsten Nohl selv, der sammen med andre tyske sikkerhedsforskere har opdaget problemerne i forhold til SS7. Dem fortalte de om tilbage i december 2014.
I den forbindelse fortalte Washington Post, at SS7-sårbarhederne, som de tyske it-sikkerhedsfolk har stødt på, faktisk er funktioner, der er bygget ind netværket, og som tjener forskellige formål.
Siden har Karsten Nohl overfor danske Information demonstreret, hvordan også danske mobilbrugere kunne trackes via SS7. Dengang meldte historien dog ikke noget om, at det også var muligt at aflytte talekald og læse SMS'er via SS7.
Sårbarhed på netværksniveau
Da hackerne udnyttet en sårbarhed på netværksniveau er mobilenhedens apps og styresystem underordnet. Udover at kunne lytte med på mobilsamtaler og se numre på ind- og udgående opkald, så kan Nohl og company også se, hvilke master telefonen er koblet til. Altså positionen på Ted Lieu.
Og det fungerer, som det bliver bemærket i indslaget, uafhængigt af, om de lokationsbaserede tjenester som GPS ellers er slået til eller fra på apparatet.
»Ja. Mobilnettet, uafhængigt af GPS-chippen i din telefon, ved hvor du er. Så ethvert valg, kongresmedlemmet, måtte have foretaget sig, valg af telefon, valg af pin-kode, installation eller ikke-installation af visse apps, har ingen indflydelse på, hvad vi viser, fordi dette er målrettet mobilnettet. Og det er, naturligvis, uden for den enkelte kundes kontrol,« siger Karsten Nohl i indslaget.
Karsten Nohl har fået lov til at tilgå SS7 af flere internationale mobiloperatører mod, at han vil oplyse dem om, hvis deres net er sårbare overfor det pågældende angreb. Og det var tilsyneladende tilfældet, hvad kongresmedlemmet angår.
Det fremgår ikke af historien, hvilken operatør hans iPhone har været koblet op mod.
Ifølge Karsten Nohl skulle være lettere at tilgå SS7 via nogle amerikanske udbydere end andre. 60 Minutes har været i kontakt med dem amerikanske tele-brancheorganisation.
Organisationen oplyser til 60 Minutes, at man har kendskab til SS7-sikkerhedsbrister i udlandet, men samtidig forsikrer brancheorganisationen om, at alle amerikanske mobilnet skulle være sikre.
Lieus telefon var imidlertid på et amerikansk mobilnet.
Muligheden for at uvedkommende kan opsnappe mobilkald via SS7 skulle være en åben hemmelighed blandt efterretningstjenester. Og de har ikke nødvendigvis interesse i at lukke hullet, påpeger Nohl overfor 60 Minutes.
SS7-sårbarhed også i Danmark
Det fremgår ikke af indslaget præcist, hvilken SS7-sårbarhed der er tale om. Men det kunne være den samme sårbarhed, som Information beskrev sidste år. Her påviste mediet med hjælp fra netop Karsten Nohl, hvorledes det var muligt at finde lokationen på en telefon på mobilnet i Danmark alene med kendskab til et mobilnummer.
Den historie meldte dog ikke noget om aflytning af tale og sms-beskeder via SS7, som ifølge 60 minutes-indslaget altså også skulle være muligt.
Version2 har rettet henvendelse til de fire store mobiloperatører, TDC, Telia, Telenor og 3, for at høre, hvorledes deres netværk kunne tænkes at være sårbare overfor SS7-angrebet fra 60 Minutes-indslaget.
Vi vender tilbage med en opdatering, såfremt der er relevant nyt at fortælle i den sammenhæng.
Kom gratis med til Danmarks største IT-sikkerhedsevent!
Infosecurity, Europas mest populære IT-sikkerhedsevent, afholdes for første gang i Danmark den 3. og 4. maj 2016. 50 udstillere, 5 konferencesale og mere end 60 seminarer og caseoplæg fra ind- og udland. Læs mere her.
