Hackers bewijzen: Communicatie via mobiele netwerk af te luisteren, ook als je goed beveiligde iPhone gebruikt
Apple probeert de beveiliging van de iPhone zo goed mogelijk te maken en weigert achterdeurtjes te maken, voor bijvoorbeeld de FBI. Maar toch blijkt het mogelijk om je telefoongesprekken af te tappen, berichtjes te lezen en je locatie te zien. Dat bewijst een experiment van het tv-programma ’60 Minutes’, waarbij een Amerikaans congreslid een gloednieuwe iPhone kreeg, die vervolgens werd gehackt. De kwetsbaarheid die de hackers gebruikten was overigens niet op de iPhone zelf te vinden, maar in de dataverbinding van mobiele netwerken.
Alleen mobiel nummer nodig
Voor de hack is alleen het mobiele nummer van het slachtoffer nodig. Congreslid Ted Lieu stemde ermee in om mee te doen aan een experiment. Hij ontving een gloednieuwe telefoon waarvan alleen het mobiele nummer bekend was. Hackers slaagden vervolgens erin om telefoongesprekken en de bijbehorende metadata te onderscheppen. Ze maakten daarbij gebruik van een kwetsbaarheid in Signaling System Seven (SS7) dat gebruikt wordt in mobiele netwerken. Telefoonbedrijven gebruiken SS7 om kosten bij elkaar in rekening te brengen, bijvoorbeeld tijdens het roamen. Miljarden telefoongesprekken en tekstberichten zijn op die manier te achterhalen, ook als je toestellen van andere fabrikanten gebruikt.
De Duitse hacker Karsten Nohl (zie foto hierboven) slaagde erin om telefoongesprekken van het congreslid op te nemen en tekstberichten te onderscheppen. Hij kon ook de locatie van Lieu opzoeken, zelfs als GPS op de telefoon uit stond. Dit komt omdat telefoons contact leggen met telefoonmasten, die op een bekende locatie staan. Weet je de positie van de telefoon ten opzichte van drie telefoonmasten, dan kun je vrij nauwkeurig bepalen waar iemand zit.
Congreslid Ted Lieu is geschokt door de ontdekkingen. Hij kreeg vorig jaar een telefoontje van president Obama op zijn mobiele telefoon en realiseert zich nu dat kwaadwillenden het complete gesprek hadden kunnen afluisteren. Ze hadden daarbij ook het geheime telefoonnummer van de president kunnen achterhalen.
Bekend lek wordt niet gedicht
Dat het SS7-netwerk lek is, is een publiek geheim. Veiligheidsdiensten maken er gebruik van om te kunnen afluisteren en zij hebben er geen belang bij dat de kwetsbaarheden worden gedicht. Bedrijven zoals Apple kunnen er ook niets aan doen, want zij zijn niet verantwoordelijk voor het beveiligen van de mobiele netwerken. Wel kunnen ze ervoor zorgen dat berichtenverkeer met end-to-end encryptie is beveiligd. Voor versleutelde telefoongesprekken zul je apps van derden moeten gebruiken, bijvoorbeeld Signal.
De meeste hackers maken overigens geen gebruik van SS7, maar kiezen voor een makkelijker manier: het spoofen van Wi-Fi-hotspots in koffietentjes, zodat argeloze bezoekers er gebruik van maken. Je kunt dit voorkomen met de tips uit ons artikel: ‘Veilig internetten met iPhone via Wi-Fi hotspots.
De documentaire ‘Hacking Your Phone’ was op 17 april te zien in de serie ’60 Minutes’. Het script is te lezen op de website van CBS. Het tv-programma sprak ook met John Hering, een voormalige hacker die nu Lookout maakt, een app waarmee je op je mobiele telefoon kunt scannen naar malware.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Het laatste nieuws over Apple van iCulture
- Kijk nu de documentaire 'Theft, Death, and Steve Jobs' op YouTube (16-12)
- Deze Chinese autofabrikant maakt meer dan 30 procent van alle iPads - en rukt steeds verder op (02-12)
- Getest: de nieuwe gehoorfuncties op de AirPods Pro (21-10)
- iCulture peilt: wat was jouw favoriete aankondiging van het september-event? (12-09)
- 'Wachtwoorden van Vision Pro-gebruikers waren te achterhalen' (12-09)
Reacties: 13 reacties