Beveligingslek 5G-protocol maakt spioneren mogelijk

spionage scherm

Er is een beveiligingsfout ontdekt in het aankomende 5G-mobiele communicatieprotocol. De kwetsbaarheid heeft invloed op de Authentication and Key Agreement (AKA). Een protocol dat verificatie biedt tussen de telefoon van een gebruiker en mobiele netwerken. Dat blijkt uit de onderzoekspublicatie ‘New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols’ van  SINTEF Digital Norway, ETH Zà¼rich en de Technische Universiteit in Berlijn.

Naast 5G zou de beveiligingsfout ook invloed hebben op de oudere 3G- en 4G-protocollen. Leveranciers van bewakingstechnologie kunnen volgens de onderzoekers misbruik van de kwetsbaarheid maken door een nieuwe klasse IMSI-catchers te creëren. Deze zouden in alle moderne telefonieprotocollen werken. Het AKA-protocol werkt volgens ZDnet door het onderhandelen en tot stand brengen van sleutels voor het versleutelen van de communicatie tussen een telefoon en het netwerk.

Bespioneren politici

Op het eerste gezicht lijkt de mogelijkheid om statistieken van mobiele activiteiten bij te kunnen houden, niet zo gevaarlijk. Toch denken de onderzoekers daar anders over. Zij zien het namelijk als een manier om politici of ambassademedewerkers te bespioneren. ‘Een hacker met een nep-basisstation in de buurt van een ambassade, kan  niet alleen de activiteit van de ambtenaren leren tijdens kantooruren, maar ook wanneer dat niet het geval is, zoals ’s avonds, ’s nachts of tijdens zakenreizen. Een aanvaller kan daardoor leren of een potentieel doel verschillende SIM-kaarten gebruikt voor bijvoorbeeld privégebruik. Zo kan achterhaald worden of er activiteit op een privé-adres plaatsvindt. Er kan ook worden afgeleid of bepaalde specifieke periodes druk waren. Veel oproepen of sms’jes zouden namelijk een grote opkomst van SQN opleveren’, aldus het rapport.

Daarnaast kan de techniek volgens de onderzoekers ook misbruikt worden om aanvallen op potentiële doelen te verbeteren. Ook kan wanneer er voldoende IMSI-catchers worden ingezet in een gebied, de gevonden beveiligingsfout eenvoudig worden aangepast aan een locatie-keuzeaanval. Zo kan men bijvoorbeeld observeren, wanneer een telefoonprofiel geassocieerd wordt met een bekende gebruiker, die een mobiele basisstations binnenkomt en weer verlaat.

‘3GPP en GSMA erkennen beveiligingslek’

De onderzoekers hebben de nieuwe aanval getest op een 4G-netwerk maar de aanval zou wel degelijk werken op 5G-systemen. “We hebben de verantwoordelijke openbaarmakingsprocedure gevolgd en onze bevindingen gerapporteerd aan de 3GPP (de standaardorganisatie achter 5G), GSM Association (GSMA), verschillende fabrikanten (Ericsson, Nokia en Huawei) en telecomproviders (Deutsche Telekom en Vodafone UK). Onze bevindingen werden erkend door de 3GPP en GSMA en er zijn verbeteringsmaatregelen aan de gang om het protocol voor de volgende generatie te verbeteren. We zijn hoopvol dat 5G-AKA kan worden gerepareerd và³à³r de implementatie van de tweede fase”, aldus een woordvoerder van het onderzoeksteam.

Het is nog maar de vraag of de beveiligingsfout daarmee is opgelost. In eerdere studies stellen Franse en Finse onderzoeker vast dat IMSI-catcher-aanvallen nog steeds mogelijk zijn tegen het geà¼pgradede 5G-AKA-protocol, ondanks vorderingen van 3GPP. Daarbij zou er nog sprake zijn van nog eens drie andere onderzoekspapers, die ook keken naar het 5G-AKA-protocol en talloze andere veiligheidsproblemen vonden. Dat staat in contrast met de beweringen van 3GPP- en mobiele telecommunicatieproviders, die stellen dat het ontwerp van 5G gepaard gaat met top-beveiliging.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.