Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Telefoonnummers Lebara-klanten waren door kwetsbaarheid over te nemen

donderdag 14 januari 2021, 22:25 door Redactie, 5 reacties

Telefoonnummers van klanten van telecomprovider Lebara waren door een kwetsbaarheid in de website van het bedrijf door iedereen over te nemen. Dat meldt de NOS na te zijn ingelicht door een anonieme tipgever. Lebara biedt klanten de mogelijkheid om hun telefoonnummer op een nieuwe simkaart over te zetten, bijvoorbeeld omdat die niet geschikt is voor 4G. Dit gebeurt via een 'sim swap'.

Tijdens dit proces wordt gecontroleerd dat de klant zowel over de oude als de nieuwe simkaart beschikt, waarbij er een code moet worden ingevoerd die via sms naar de oude simkaart wordt gestuurd. De stap waarmee werd geverifieerd dat de aanvrager over de oude simkaart beschikte bleek op de nieuwe simkaart te kunnen worden uitgevoerd. Een aanvaller had zodoende de simkaart van zijn slachtoffer niet nodig om diens telefoonnummer over te kunnen nemen.

Nadat het telefoonnummer op de nieuwe simkaart was overgezet had de aanvaller namens het slachtoffer gesprekken kunnen voeren of tweefactorauthenticatiecodes kunnen aanvragen die via sms worden verstuurd. DigiD biedt bijvoorbeeld tweefactorauthenticatie via sms. In het geval een aanvaller op het account van een slachtoffer zou willen inloggen had hij ook over diens inloggegevens moeten beschikken.

De aanval werkte alleen bij klanten van Lebara. Het was niet mogelijk om telefoonnummers van andere telecomproviders te stelen. Na te zijn ingelicht heeft Lebara de overstapmodule uit de lucht gehaald en het probleem verholpen. De telecomprovider laat aan de NOS weten dat er geen aanleiding is om aan te nemen dat er misbruik van de kwetsbaarheid is gemaakt.

Politie registreerde vorig jaar forse toename van cybercrime
Bepaalde BSN's veroorzaken foutmelding bij salarissoftware
Reacties (5)
Reageer met quote
15-01-2021, 07:02 door Anoniem
2-factor is natuurlijk leuk. Maar maakt dezelfde misser als spoofing: een telefoonnummer is geen identificatie! En daar is het ook nooit voor bedoeld geweest. Derhalve ook niet voor ontworpen.
Reageer met quote
15-01-2021, 09:18 door Anoniem
De telecomprovider laat aan de NOS weten dat er geen aanleiding is om aan te nemen dat er misbruik van de kwetsbaarheid is gemaakt.

Dit is zo nietszeggend...
Waarom is er geen aanleiding? Er moet altijd onderzocht worden of het misbruikt is. Hebben ze dat gedaan en is er daarom geen aanleiding? Of maken ze aannames?
Reageer met quote
15-01-2021, 10:06 door Anoniem
Door Anoniem: 2-factor is natuurlijk leuk. Maar maakt dezelfde misser als spoofing: een telefoonnummer is geen identificatie! En daar is het ook nooit voor bedoeld geweest. Derhalve ook niet voor ontworpen.
Die uitspraak is een misser want het spoofen van een afzender nummer is heel wat anders dan het stelen van een
bestemmingsnummer.
M.a.w. het is gewoon gebral van de categorie "alles is lek en niks deugt".
Reageer met quote
15-01-2021, 10:36 door Anoniem
Door Anoniem: 2-factor is natuurlijk leuk. Maar maakt dezelfde misser als spoofing: een telefoonnummer is geen identificatie! En daar is het ook nooit voor bedoeld geweest. Derhalve ook niet voor ontworpen.
Je authenticeert ook niet met je telefoonnummer,net zoals je niet met je ip-adres authenticeert. Bij OTP over SMS is de smartphone het “iets wat jij alleen hebt” en de manier om dat te bewijzen is de OTP code. Ook cryptografisch sterkere systemen die de 2e factor verzorgen via de smartphone werken nog steeds op hetzelfde principe dat ze het bezit van het apparaat bewijzen door het retourneren van het bewijs. Dat SMS OTP zwak is omdat SS7 nooit ontworpen is met authenticatie in gedachten, wil niet zeggen dat het een veel scenario’s nog best een aanvaardbare methode is en zekere veiliger dan 1FA
Reageer met quote
15-01-2021, 14:08 door Anoniem
no stress NL1998 vs EU/NL2021 veel stress


The Matrix
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search
Vacature
Image

Senior Security Consultant

Als security consultant bij Cegeka speel je een uitermate belangrijke rol in het veilig houden van de bedrijven in Nederland en de Nederlandse maatschappij. Vandaar ook dat Cegeka dit hoog op de agenda heeft staan. Wij doen dit door, in close cooperation, onze klanten advies te geven op strategisch, tactisch en operationeel niveau.

Lees meer

Wat baart jou momenteel meer zorgen, traditionele criminaliteit of cybercrime?

11 reacties
Aantal stemmen: 877
Image
BYOD
04-03-2021 door Anoniem

Wanneer mensen een eigen device (BYOD) mee nemen naar werk: hoe bescherm jullie je daartegen? (Ben zelf tegen het gebruik van ...

10 reacties
Lees meer
Is een laptop die via de werkkostenregeling wordt vergoed een privélaptop?
03-03-2021 door Arnoud Engelfriet

Juridische vraag: Bij ons bedrijf is gekozen voor bring-your-own-device, waarbij mensen zelf privé een laptop mogen kopen en ...

19 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...

8 reacties
Lees meer
Certified Secure LIVE Online training
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter