De nieuwe mobiele telefonietechnologie VoLTE laat zich lenen voor het zogenaamde phreaking. Deze vorm van criminaliteit komt voornamelijk voor op Android-toestellen die aangesloten zijn op het VoLTE-netwerk. Een kwaadwillende kan ongemerkt de data- en belbundel van het slachtoffer volledig verbruiken. Daarnaast kan de gehackte telefoon ingezet worden voor bijvoorbeeld DoS-aanvallen in een botnet.
Dat stellen Zuid-Koreaanse onderzoekers van het Kaist-instituut in samenwerking met het Georgia Institute of Technology in hun paper. Volgens de onderzoekers gaat het om verschillende methodes waarbij de consument opgezadeld wordt met torenhoge kosten, zonder zelf ook maar één minuut gebeld te hebben.
Spoofing
Volgens de onderzoekers is het bij vijf verschillende netwerken in zowel Zuid-Korea als de Verenigde Staten consumenten op kosten te jagen. Dit kan bijvoorbeeld door caller spoofing, over-billing en DoS-aanvallen. Volgens de onderzoekers is het zelfs mogelijk via één telefoon meerdere gesprekken tegelijk te laten lopen. Op die manier werkt het toestel als een soort tussennetwerk, op één telefoonnummer. Als de consument hier niets van af weet, kan hem dit behoorlijk op kosten jagen.
Het probleem wordt bij Android vooral veroorzaakt door de manier waarop apps bijvoorbeeld toestemming kunnen krijgen. Bellen via een 3g-netwerk is volgens de onderzoekers gemakkelijk te beveiligen. Er is een gescheiden kanaal voor internet en voor gesprekken, waardoor de kanalen afzonderlijk te beschermen zijn. Bellen via 4G (VoLTE) heeft die mogelijkheid niet. Het gaat hier namelijk om een Voice over IP-oplossing die gebruikmaakt van het internet. Men belt dus als het ware via het 4G-internet. Als een gebruiker een malafide app heeft geïnstalleerd, kan die app ervoor zorgen ongemerkt toegang te krijgen tot de bel- en databundel.
SIP
Het probleem ligt deels bij de provider. Die moet de Session Initiation Protocol-server (SIP-server) juist implementeren. Daarmee moet voorkomen worden dat één toestel meerdere gesprekken via het VoLTE-netwerk kan voeren. De rekening loopt op als dit wel mogelijk is. Bovendien moet de SIP-server het aantal verbindingen beperken, zodat de telefoon niet op kan treden als DoS-toestel. Als meerdere besmette toestellen DoS-aanvallen uitvoeren, kan dit het systeem van het telecomnetwerk belasten.
Een pasklare oplossing voor het probleem is er nog niet, zo zeggen de onderzoekers. Deels ligt het probleem bij Google, omdat het Android-systeem niet goed beveiligd is. Ook telecomproviders moeten het probleem oplossen, want zij hebben allen andere manieren waarop zij omgaan met de nieuwe techniek. Google en de providers weten al van de situatie en werken aan een oplossing. Voor iedere mobiele aanbieder moeten weer andere aanpassingen worden gerealiseerd. De onderzoekers zijn er zeker van dat er meer potentiële gevaren om de hoek zullen komen kijken bij de overstap naar bellen via 4G. Het invoeren van de nieuwe techniek is dus niet zonder haken en ogen.
Overigens speelt het probleem alleen bij Android-toestellen. Het besturingssysteem van de iPhone, iOS is niet kwetsbaar voor phreaking. Hoe het zit met andere besturingssystemen, zoals bijvoorbeeld Windows Phone, is nog niet bekend. In Nederland wordt VoLTE nog nergens gebruikt, maar zijn providers wel bezig met de implementatie ervan. Zo werken Tele2, T-Mobile, Vodafone en KPN aan de nieuwe techniek en hopen zij in de loop van 2015 en 2016 mobiel bellen via het 4G-netwerk aan te kunnen bieden. Op dit moment is phreaking in Nederland dus nog niet mogelijk. Waarschijnlijk zullen de Nederlandse providers eerst de problemen oplossen, alvorens zij bellen via 4G zullen aanbieden.