image

Onderzoekers bevestigen Nokia 1100 online banking hack

vrijdag 22 mei 2009, 11:35 door Redactie, 23 reacties

Al enige tijd gaan er geruchten over de mogelijkheid om met een Nokia 1100 telefoon te frauderen. Online worden hoge bedragen voor Nokia 1100 telefoons uit 2001 geboden. Nederlandse en Duitse banken gebruiken de zogenaamde mTAN (mobile Transaction Authentication Number) om online banktransacties te authoriseren. Deze mTAN, meestal een numeriekecode, te vergelijken met een PIN, wordt via SMS verzonden. Met een deel van de Duitse produktie van de Nokia 1100 telefoons zou het mogelijk zowel de IMEI (het unieke ID van een telefoon) en de IMSI (het unieke ID van een simkaart) zelf in te stellen. Hiermee kan dan de telefoon van een willekeurige GSM gebruiker worden nagebootst.
Dit geeft digitale dieven de laatste schakel in de keten die benodigd is om iemand via online banking te beroven. Medewerkers van het bedrijf Ultrascan zeggen een Nokia 1100 telefoon te hebben aangepast om sms berichten te onderscheppen. In de praktijk lijkt ons dit allemaal erg omslachtig: niet alleen de login en wachtwoord van het slachtoffer, maar ook nog eens de IMEI en IMSI van zijn telefoon moeten eerst achterhaald worden om dergelijke fraude te kunnen bedrijven. Met de gegevens die ons nu ter beschikking staan lijkt ons de praktische toepasbaarheid van deze manier van frauderen erg klein. Nokia ontkent alles, Ultrascan zegt de door haar gebruikte telefoons voor duizenden euro's verkocht te hebben. Van de banken geen nieuws. Kunnen we rustig gaan slapen?

Reacties (23)
22-05-2009, 12:00 door [Account Verwijderd]
[Verwijderd]
22-05-2009, 12:44 door Anoniem
Sorry hoor, maar zolang alleen Ultrascan blijft roepen dat het ding vatbaar is en ze het voor zichzelf bewezen hebben vertrouw ik het hele zaakje niet. Ultrascan heeft zich tot nu toe niet bewezen behalve dat ze steeds met berichten komen die door niemand anders bevestigd kunnen worden.
22-05-2009, 12:46 door Anoniem
In de praktijk lijkt ons dit allemaal erg omslachtig

Hoezo? Je kunt vandaag de dag zonder al te veel moeite login gegevens van (willekeurige) personen in een specifiek land (of soms zelfs regio) kopen. Deze gegevens zijn meestal op bijna industriële wijze gestolen via botnets en keyloggers. Er is zeker geen gebrek aan en de kosten... wel, een uittreksel uit het bevolkingsregister is een veelvoud duurder.

Het koppelen van IP nummer aan een GSM nummer en NAW gegevens is voor een paar euro via commerciële databases zo gepiept. Daarmee hebt je de geo-locatie en het benodigde telefoonnummer. Hoewel volstrekt in strijd met de privacy wetgeving, toch volstrekt legaal. De gegevens worden namelijk vrijwillig afgestaan aan verkopers, die zoveel mogelijk van consumenten los peuteren, en zijn dan via commerciële bronnen gewoon te koop. Indien een crimineel echter traceerbaarheid tot een minimum wil reduceren, zal hij/zij/het waarschijnlijk toevlucht zoeken tot een illegale bron.

Wat je vervolgens nodig hebt is een stake-out waarbij iemand met een GSM scanner het IMEI en IMSI uit de lucht plukt. Dit kan makkelijk passief gebeuren door de scanner een tijdje in een geparkeerde auto in de buurt te laten staan. War-driven en deze gegevens per bulk verkopen zal vast ook een (illegaal!) business model voor (een gewetenloos) iemand zijn.

Hierna hoef je volgens mij als crimineel alleen nog maar in te loggen, de toestelregistratie te kapen (door de gehackte Nokia 1100 aan te zetten) en de mTAN te onderscheppen.

Ik zie nog steeds niet waarom je per se een Nokia 1100 nodig hebt, want volgens mij kan je hetzelfde met een programmeerbare GSM modem, maar goed.

Misschien dat ik iets over het hoofd zie, maar volgens mij zal de mogelijkheid om een rekening te plunderen voor een crimineel al snel op wegen tegen de "omslachtigheid" van de bovenstaande procedure.

Voor de goede orde, ik laat mij niet met criminaliteit in. De reden dat ik hier beschrijf hoe simpel het is zijn werk kan gaan is enkel om aan te tonen dat iedere technisch onderlegde persoon dit kan en dat de banken boten op hun hoofd hebben wanneer de beweren dat dit geen gevaar op levert.
22-05-2009, 13:24 door Anoniem
Uit onafhankelijk onderzoek door Ultrascan bleek Ultranscan (tegen alle verwachtingen in) toch gelijk te hebben.

Leestip: http://www.portablegear.nl/nieuws/1/64/9546/Nokia_1100_eerder_broodje_aap_dan_goudmijn.htm
22-05-2009, 13:26 door Anoniem
Door Anoniem:
In de praktijk lijkt ons dit allemaal erg omslachtig


Wat je vervolgens nodig hebt is een stake-out waarbij iemand met een GSM scanner het IMEI en IMSI uit de lucht plukt. Dit kan makkelijk passief gebeuren door de scanner een tijdje in een geparkeerde auto in de buurt te laten staan. War-driven en deze gegevens per bulk verkopen zal vast ook een (illegaal!) business model voor (een gewetenloos) iemand zijn.

Hierna hoef je volgens mij als crimineel alleen nog maar in te loggen, de toestelregistratie te kapen (door de gehackte Nokia 1100 aan te zetten) en de mTAN te onderscheppen.

Hier klopt nix van. IMSI is per gesprek verschillend. Het feit dat je de IMSI uit de lucht kan plukken betekent niets. Om werkelijk de identiteit van een GSM over te nemen, moet je de geheime sleuten (Ki) weten, die zit in de sim. Geen enkele herprogrammeertruuk van welke Nokia dan ook kan dit doen, dus dit verhaal is gewoon onzin.

Die meneer Engelsman loopt al tijden allerlei dingen te beweren zonder enige evidence, lijkt me een erg onbetrouwbaar gastje.

Wat wel zou kunnen is op die 1100 de IMEI resetten tot allemaal nullen. Dan heeft de politie wel het nakijken met afluisteren omdat ze dan niet meer kunnen vaststellen welk toestel het was, iets dat bij de rechter wel moet.
22-05-2009, 13:37 door Anoniem
Ultrascan was fake toch?
22-05-2009, 13:38 door Anoniem
Voor de gemakkelijkheid heeft de Redactie het volgende maar geskipped:

For the final step, the hacker must also clone a SIM (Subscriber Identity Module) card, which Becker said is technically trivial.

Beetje jammer... Gezien de reacties van overigen, dit is niet hetzelfde als:

een stake-out waarbij iemand met een GSM scanner het IMEI en IMSI uit de lucht plukt

Dit hele verhaal kan naar de prullenbak verwezen worden. Stemmingmakerij...
22-05-2009, 14:00 door Anoniem
Zolang Ultrascan niet eens bewijst dat ze daardwerkelijk zinnige zaken de media in slingeren blijf ik het vreemd vinden dat men in de media, inclusief security.nl, gretig hun verhaaltjes overneemt als waarheid. Ik ben nog steeds benieuwd naar de redenen van security.nl om achter deze personen aan te blijven lopen zonder kritisch te zijn. Vind niemand het bij security.nl vreemd dat alleen Ultrascan met die opschuddende verhaaltjes komt, niemand het onderbouwd en bewijs niet geleverd wordt?
22-05-2009, 15:53 door Anoniem
Als je het niet over neemt dan pis je naast de pot he..
22-05-2009, 16:14 door Anoniem

Hier klopt nix van. IMSI is per gesprek verschillend.
En hier klopt ook niets van :-) IMSI (International Mobile System Identifier) is een vaste, wereldwijd unieke code die op je SIM staat. Hier is niets geheums aan, volgen6 mij krijg je hem ook in een brief bij je SIM.

De rest van je verhaal klopt wel: Je encryptie is per gesprek verschillend (door oa. een random factor). Echter, als je het mobiel zover krijgt dat hij een IMSI attach gaat doen dan gaat je IMSI zonder encrypted door de lucht.
22-05-2009, 16:47 door Anoniem
Door Anoniem:

Hier klopt nix van. IMSI is per gesprek verschillend.
En hier klopt ook niets van :-) IMSI (International Mobile System Identifier) is een vaste, wereldwijd unieke code die op je SIM staat. Hier is niets geheums aan, volgen6 mij krijg je hem ook in een brief bij je SIM.

De rest van je verhaal klopt wel: Je encryptie is per gesprek verschillend (door oa. een random factor). Echter, als je het mobiel zover krijgt dat hij een IMSI attach gaat doen dan gaat je IMSI zonder encrypted door de lucht.

Je hebt gelijk, ik bedoelde dat de IMSI die door de lucht vliegt elke keer anders is. Dit is omdat bij het authenticeren elke keeer een andere crypto key wordt bepaald, en deze volgens mij dus de IMSI versleutelt. Elke keer anders dus, maar de plaintext waarde blijft hetzelfde.

Overigens is het natuurlijk kolder dat het klonen van een SIM triviaal zou zijn. Alleen als providers nog comp128v1 sims uitleveren (ik weet echt niet waar dat is, maar in india schijnt het nog te gebeuren) kun je sims klonen. In west europa worden alleen comp128v3 sims geleverd volgens mij, en die is nog niet gekraakt, dus kan bij m ijn weten niet worden gekloond. Maar Ultrascan zal het wel beter weten watn die heeft een infiltrant in de russisch-marrokaanse bendes :-) rrrrrrrrrrrrrrrrrrrrrrright.
22-05-2009, 19:33 door [Account Verwijderd]
[Verwijderd]
22-05-2009, 19:44 door Anoniem
Ik denk dat een beetje profi organisatie echt wel een IMSI-catcher kan regelen. Goed ze zijn duur, maar wat is 20 mille als je binnen een week er 100 mille mee op je rekening kunt schrijven. Daarnaast hebben die apparaten voor criminelen natuurlijk dezelfde voordelen als voor justitie. In combinatie met die telefoon waarvan op internet voldoende tooltjes slingeren om hem de bios te veranderen (onvoorstelbaar dat die gasten daar nu pas achterkomen, ik heb in het verleden in een telecombedrijf gewerkt en wij wisten al dat je alles kon aanpassen) heb je een gevaarlijk wapen in handen.
22-05-2009, 21:35 door Anoniem
wat een gezeur over iets wat al elke dag gebeurt met behulp van IMSI catchers en gekochte lijsten van (ex-) werknemers van de grote providers
22-05-2009, 21:36 door Anoniem
Door NielsT: Actually, de IMSI schijnt wel door de lucht te gaan. Ik heb op DeepSec 2007 een presentatie gezien van 'Steve' van THC.

Heb het hem even gevraagd en inderdaad gaat cleartext over de air:

so when is the imsi encrypted over the air? or is it even?
Steve:
the TMSI is used normally. if the TMSI is not used the the phone is paged using the IMSI and once the IMSI is known a TMSI is assigned to it (encrypted). The first paging to the IMSI is cleartext (in the scenario when the TMSI is not known).
u should see around 1-2 IMSI requests / second on a busy BTS.
IMSI paging.
22-05-2009, 22:42 door [Account Verwijderd]
[Verwijderd]
23-05-2009, 01:14 door Eerde
Ultrascan was also able to confirm that criminals are willing to pay a lot of money for the right Nokia 1100. An Ultrascan informant sold one of the devices recently in Tangiers, Morocco, for ¬5,500 (US$7,567), Engelsman said. Ultrascan previously confirmed data earlier this year that one Nokia 1100 sold for ¬25,000.
Ha, ha, ha wat een charlatan !

http://www.courriercasablanca.com/insolite/un-telephone-semble-avoir-plusieurs-dons.html

Gratis TV kijken, snelheidsmetingen met radar verstoren en ook al auto's mee openen :)
Nou, nou knap van Nokia hoor.
23-05-2009, 06:07 door Anoniem
Door NielsT: Actually, de IMSI schijnt wel door de lucht te gaan. Ik heb op DeepSec 2007 een presentatie gezien van 'Steve' van THC. Hij beweert dat in de GSM standaard staat dat de IMSI inderdaad nooit door de lucht mag gaan, maar dat het in de praktijk wel gebeurt (voor de A5 negotiation).

Maar dan nog, ik geloof ook niets van het verhaal, zeker ivm het SIM klonen.

Nou dat klopt ook niet helemaal, het GSM standaard specificeert dat de IMSI zo min mogelijk door lucht moet gaan, niet nooit. Als het toestel eenmaal is aangemeld, dan worden er TIMSI's gebruikt.

Daarnaast is het helemaal niet mogelijk om een "duo-SIM" tegelijkertijd op een PLMN te hebben die dan tegelijkertijd verkeer te laten ontvangen. Zie ook de handleiding van je duo-SIM...

GSM is wel af te luisteren met behulp van een IMSI-catcher,de heren van de koningin hebben dergelijke apparatuur...kost rond de 50.000 a 60.000 pleuro...echter is het makkelijk om te achterhalen of deze word gebruikt mbv netmon/ftd op de gsm. Echter word er normaal op de centrales afgetapt door de speurders dus...

Het is deels een hoax...iemands 06 verkeer vangen kan, met iedere telefoon daar heb je geen Nokia 1100 voor nodig.


--
splinter
23-05-2009, 15:30 door Anoniem
Iemand had gewoon nog een partij oude nokia 1100's liggen en moest er vanaf ;-) op marktplaats zijn ze maar een schijntje, eh, ik bedoel, 2.000 euro: [url=http://gsm-telecom.marktplaats.nl/mobiele-telefoons-nokia/249952377-nokia-1100-type-rh-18-in-zeer-goede-staat.html?df=1G&fta_ind=1&fs=1]marktplaats.nl[/url]

Toch wel raar dat je heel graag een telefoon wilt verkopen waarmee iemand anders jou bankrekening kan gaan plunderen, heeft ie dat geld gelijk weer terug ;-p
25-05-2009, 07:23 door Anoniem
Als Ultrascan een fatsoenlijk bedrijf zou zijn, dan zouden ze die telefoons toch niet verkopen?
25-05-2009, 09:35 door Anoniem
Door Huub Roem:
Kan iemand het paniek zaaien van het NIET bestaande bedrijf Ultrascan c.s. stoppen? Dit dient namelijk geen enkel doel! En ja we kunnen rustig gaan slapen met je GSM aan!

Geen enkel doel? Wat dacht je van de publiciteit die Ultrascan er telkens door krijgt? Het is een stel volstrekt onbetrouwbare sujetten. Laat ze daar maar eens een artikel over schrijven.
25-05-2009, 10:37 door Anoniem
i am having 1 piece of nokia 1100 made in germany plz provide me the best price
of what you can give the i can give the photo also to the serious
buyers my email id is sufiyanrajwani @ gmail . com, +919998152560
25-05-2009, 13:28 door Anoniem
Het echte zwakke punt van die TAN-codes zit natuurlijk ergens anders in de keten van bank naar mobieltje, bijvoorbeeld bij de providers die de SMS'jes doorgeven, of zelfs bij de overheidsdiensten die in het kader van de "terreurbestrijding" allerlei voorzieningen hebben om verkeer af te luisteren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.