FYI.

This story is over 5 years old.

Tech

Dit is hoe hackers onder huisarrest uit kunnen komen

Een beveiligingsonderzoeker heeft een aantal lekken gevonden in de enkelbanden die gebruikt worden voor huisarrest.

Een hacker heeft een manier gevonden om de enkelband die je moet dragen als je huisarrest hebt te hacken. Hij wist de enkelband zo te manipuleren, dat de politie er nooit achterkomt wanneer iemand zijn of haar huis verlaat.

Deze enkelbanden geven meestal met GPS de locatie door van de drager. Normaal gesproken hebben de banden een soort alarmeringssysteem dat afgaat zodra iemand zijn of haar huis verlaat. Maar William Turner, een beveiligingsonderzoeker ook wel bekend als Amm0nRa, heeft een aantal fouten ontdekt in de apparaatjes die door een Taiwanees bedrijf worden gemaakt.

Advertentie

Turner heeft echter nog maar één model kunnen analyseren, maar waarschuwt dat meerdere apparaten van deze maker wel eens fouten zouden kunnen bevatten. "Het probleem met dit soort systemen is dat iedereen er vanuit gaat dat ze wel veilig zijn, omdat ze van de overheid komen," zei Turner in een presentatie tijdens de DefCon Hacking conferentie in Las Vegas. "Maar deze apparaten zijn lang niet altijd zo veilig als we denken."

Turner kreeg een apparaatje van GWG International (het Taiwanese bedrijf) om te mogen testen. Deze enkelband gebruikte GPS en radio frequenties om de positie van de drager vast te kunnen stellen. Deze stuurt het dan weer via mobiele data naar de mensen die deze gegevens monitoren.

Door het apparaatje te bestuderen vond hij een manier om de locatie van het apparaat te veranderen. Alles wat je nodig hebt om dit systeem te manipuleren is een Faraday-kooi, die de inkomende en uitgaande signalen blokkeert, een software defined radio die radiofrequenties van verzending en ontvangen door software in plaats van hardware te gebruiken, een open source app en een eigen script.

De persoon stopt de enkelband in de Faraday-kooi, waardoor het geïsoleerd wordt van het netwerk. Daarna creëert diegene een nep telefoonnetwerk, zodat wanneer het apparaatje wordt losgetrokken en de simkaart eruit wordt gehaald, het nog steeds een signaal door kan geven.

Op dat moment kan de persoon de SIM-kaart van het apparaatje in een telefoon stoppen en zichzelf een SMS stuurt om erachter te komen wat het nummer van deze SIM-kaart is. Daarna kan een online SMS spoofing service gebruikt worden om nepberichtjes te sturen naar de autoriteiten dat diegene thuis is, terwijl hij of zij eigenlijk aan het vluchten is.

Advertentie

Turner vertelde mij na zijn presentatie dat het lastig wordt voor mensen zonder technische achtergrond om zo'n hack uit te voeren. Maar iemand die hiertoe wel in staat is, zou zo'n systeem kunnen bouwen en door verkopen aan mensen die huisarrest hebben.

De hacker kon mij niet vertellen hoeveel van dit type enkelbanden er momenteel in gebruik zijn en de autoriteiten en GWG International waren niet te bereiken voor commentaar.

Turner zei dat hij het GWG International niet op de hoogte had gebracht nadat hij hun enkelband had gehackt, omdat hij in het verleden slechte ervaringen had met het rapporteren van zijn bevindingen. Daarnaast waren andere bedrijven waar hij contact mee had niet geïnteresseerd in zijn onderzoek.

"Geen van de productiebedrijven wilde met mij praten, dus het kan mij eigenlijk niet zoveel schelen," zei hij tijdens de presentatie. "Het is hun probleem."

Motherboard zoek stagiairs voor september. Wil jij graag schrijven over alles wat met vooruitgang te maken heeft? Klik hier voor meer info.