I desember avslørte Aftenposten at det har blitt oppdaget flere falske basestasjoner plassert ved Stortinget, statsminister-boligen, regjeringskontoret og diverse finansinstutisjoner.
Disse basestasjonene kan brukes til overvåking av både myndighetspersoner, men også av mannen i gata.
Aftenpostens avsløringer viser at det var svakheter i 2G-delen av mobilnettet som ble utnyttet av overvåkingsutstyret i Oslo sentrum.
Nå viser det seg at også 3G-nettet er utsatt for svakheter som gjør det mulig for uvedkommende å kunne overvåke så og si alt du foretar deg med mobiltelefonen din.
Kun ved å kjenne telefonnummeret ditt.
Svakheter i protokollen gjør det mulig å overvåke nærmest hvem som helst, når som helst og fra hvor som helst.
Vist fram på hackerkonferanse
Under den årlige sikkerhetskonferansen til Chaos Computer Club (CCC) i Tyskland, en slags über-nerde-happening som går av stabelen hvert år i romjulen, holdt Tobias Engel og Karsten Nohl to foredrag om sikkerhetssvakheter i en protokoll som benyttes i mobilnettet.
IMSI-catchere som muliggjorde overvåkning
IMSI-catcherne som var utplassert i Oslo krevde lokal tilstedeværelse og utplassering av utstyr.
En IMSI-catcher utnytter at 2G og lavere mobilnett har dårlig kryptering som relativt lett lar seg knekke. Dette utstyret baserte seg dermed på å nedgradere tilkoblede enheter til 2G for så å kunne avlytte samtaler og SMS-meldinger. Denne typen utstyr kan dermed blant annet avdekkes ved å overvåke hvorvidt man blir nedgradert til 2G.
Kan også hackes
De nye angrepene opptrer på en ganske annen måte; her skjer det nemlig ingen nedgradering til 2G. Angriper utnytter svakheter i SS7-protkollen (Signalling System 7) som benyttes til kommunikasjon internt i mobilnettet og mellom mobilnett.
Alt som kreves er tilgang til mobilnettet – noe som ifølge Engel kan kjøpes for «a few hundred euros a month».
Alternativt kan en angriper få tilgang gjennom å hacke seg inn i femtocells (små mobilnettstasjoner som brukes internt i bedrifter m.m) eller usikret utstyr. Det finnes også selskaper som tilsynelatende selger denne typen tilgang:

Slik brukes svakhetene
Svakhetene i nettet kan benyttes til flere ting. I Engels foredrag viste han hvordan han hadde tracket frivillige personer. Alt de hadde gitt ham var sitt eget telefonnummer. Engel hentet så ut lokasjoner over to uker, og plottet dette i kart som ble vist som den del av foredraget
En potensiell angriper kan deretter manipulere hvordan offerets telefon skal gjøre oppringing i nettet. Angriperen kan for eksempel sørge for at telefonsamtaler routes gjennom opptaksproxyer som gjør opptak av samtalene.
Dette har i følge Engel blitt brukt i Ukraina, der samtaler ble routet via Russland. Angiperen kan også avlytte SMS, og trolig også datatrafikk. I videoen under kan man se Engel vise hvordan han påvirker en oppringing:
Det samme gjør Nohl her:
Så hva med 4G?
Mange av sikkerhetsfeilene er blitt med videre fra SS7 til Diamater som er protokollen som brukes i LTE. Dessuten, sier Engel, er det sannsynlig at SS7 kommer til å være en del av nettet i lang tid fremover.
Samtidig er det per dags dato fortsatt uklart hvem som står bak overvåkingen i Oslo sentrum.
Under en pressekonferanse i forrige uke ble det klart at justisminister Anders Anundsen har opprettet en egen arbeidsgruppe som skal se på mobilovervåkningen og ansvarsforholdene mellom de ulike sikkerhetsmyndighetene.
Oslo politidistrikt har også åpnet for etterforskning av de falske basestasjonene.
Det er dessverre ikke så mye man kan gjøre for å beskytte seg mot overvåkning. En hovedregel er selvsagt å være forsiktig med hva du bruker telefonen til.
Om du har en Android-telefon, kan du bruke Nohls App SnoopSnitch, som vil advare deg dersom den oppdager angrep i nettet.
Når det er sagt er det hovedsakelig mobiloperatørene som må fikse dette problemet.
Karsten Nohl mener det skal være mulig å fikse SS7, ved å legge inn sikkerhetsmekanismer i protokollen, og flere mobiloperatører har implementert forskjellige mekanismer allerede.
Hva betyr dette for deg?
Disse angrepene kan i verste fall bety at en person et helt annet sted i verden kan overvåke eller manipulere samtaler, SMSer og datatrafikk fra din telefon.
Og det er ikke bare myndigheter som vil kunne gjøre dette, men også angripere som er ute etter nettbank, bilder eller andre verdier, kan kjøpe seg tilgang. Vi får bare håpe at norske mobilnettleverandører tar eller har tatt grep for å stanse dette.
Vil du gå dypere inn i materien finner du slides fra Nohls foredrag «Mobile Self-Defence» finner du her:
http://events.ccc.de/congress/2014/Fahrplan/system/attachments/2493/original/Mobile_Self_Defense-Karsten_Nohl-31C3-v1.pdf
og de to foredragene fra CCC i sin helhelt her:
SS7: Locate. Track. Manipulate. [31c3] by Tobias Engel (SnoopSnitch)
Karsten Nohl: Mobile self-defense [31c3] (SnoopSnitch)