Hackers tonen lange-afstands Wifi radio proxy

Ouwe Wifi bak

Ouwe Wifi bakEen presentatie over een op radio gebaseerd privacy apparaat genaamd ProxyHam dat hackers in staat zou moeten stellen om te verbinden met Wifi netwerken over afstanden tot 4km werd een paar weken geleden door zijn bedenker abrupt van de DEF CON (een hackersconferentie -red.) agenda gehaald.

 

 

Het incident, waarover sommigen speculeren dat het een gevolg was van druk vanuit de FBI of de NSA, leidde tot grote woede in de beveiligingswereld. Maar aangezien hackers niet van het makkelijk opgeverige type zijn, kwamen ze al snel met een vervanging die in veel opzichten nog beter is dan het origineel.

Het nieuwe apparaat met de naam HamSammich is het product van veiligheidsonderzoekers Robert Graham en David Maynor en kan data proxyen over de 900 MHz radio band over afstanden van meer dan 30 kilometer met snelheden tot 56kbps — de maximumsnelheid van een dial-up modem uit de 90-er jaren… Het apparaat werd gepresenteerd op de DEF CON hacking conferentie afgelopen vrijdag.

Het idee achter ProxyHam en HamSammich is dat een gebruiker het apparaat kan installeren in een publieke ruimte, laat verbinden met een gratis Wifi hotspot en dan het signaal relayeert via de 900 MHz band naar een computer die uitgerust is met een forse antenne die gericht is op de locatie van het apparaat. Daardoor lijkt het alsof de gebruiker fysiek op een bepaalde locatie zit terwijl hij in werkelijkheid kilometers ver weg kan zijn.

Het probleem met het ProxyHam concept is dat zijn bedenker, een onderzoeker met de naam Ben Caudill, ervan overuigd was dat niemand de 900 MHz band monitort, maar in feite is het signaal vrij makkelijk te zien en te traceren volgens Graham en Maynor (Security bij Obscurity noemen we dat).

De twee onderzoekers denken dat een meer voor de hand liggende verklaring voor het afzeggen van de presentatie gelegen is in het feit dat Caudill’s activiteiten ontdekt zijn door de Federal Communications Commission (de Amerikaanse Radio controle dienst) omdat hij zendvermogens gebruikte die niet toegestaan zijn. En in Amerika geven ze eerst $20.000 boete en stellen dan pas vragen. Daarnaast gebruikte hij versleutelde gegevens over de 900 MHz amateur (ham) radio band, en dat is ook tegen de regels.

De FCC heeft mensen in dienst die radio frequenties in alle steden in de gaten houdt, dus vermoedelijk hebben ze 'm opgespoord en een verklaring laten tekenen om in de toekomst van dit soort activiteiten af te zien, zegt Graham.

HamSammich benadert het probleem op een andere manier. Die gebruikt een heel zwak signaal, maar spreidt dat uit door gebruik te maken van veel software-defined radio's. Daardoor blijft het signaal onder de ruisvloer, met niveau's vergelijkbaar met natuurlijke storingen zoals onweer en man-made apparaten — het soort storing dat je hoort als je over de band draait.

Dat beperkt de overdrachtssnelheid aanzienlijk, maar daardoor vergroot het wel het bereik. En hoewel je het signaal met gespecialiseerde apparatuur nog steeds wel kunt zien, is er een goede kans dat niemand dat doet.

Niemand gaat klagen als jouw signaal onder de achtergrondruis ligt, zegt Graham. De verzonden data is niet versleuteld, maar dat is geen probleem als niemand weet dat het er is, zegt hij (alweer: Security by Obscurity).

Caudill’s bedrijf, Rhino Security Labs, dat in juli aankondigde de presentatie af te zeggen, reageerde niet op vragen om een reactie.

Maar, Caudill vertelde aan Wired in een interview vorige maand dat de FCC er niets mee te maken had. Op dit moment is de status dat Rhino Security gezegd heeft onmiddellijk te stoppen met de ontwikkeling van ProxyHam, dat ze geen verdere details van het apparaat vrij zullen geven en dat nog bestaande apparaten “vernietigd zullen worden.” Toch FBI/NSA? Die vinden versleuteling van data meestal niet leuk. Het wachten is op meer details van de HamSammich. Altijd handig als je DX locatie geen internet heeft maar het hotel 10km verder wél…