home *** CD-ROM | disk | FTP | other *** search
/ WINMX Assorted Textfiles / Ebooks.tar / Text - Tech - Phone Phreaking - Hacking Chips on Cell Phones.txt < prev    next >
Text File  |  2003-08-05  |  12KB  |  208 lines

  1. Cellular Phreaks & Code Dudes - Hacking chips on cellular phones is the
  2. latest thing in th eunderground
  3.  
  4. by John Markoff
  5.  
  6. In Silicon Valley, each new technology gives rise to a new generation of
  7. hackers. Consider the cellular telephone. The land-based telephone system
  8. was originally the playground for small group of hardy adventurer who
  9. believed mastery of telephone technology was an end in itself. Free phone
  10. calls weren't the goal of the first phone phreaks. The challenge was to
  11. understand the system.
  12.  
  13. The philosophy of these phone hackers: Push the machines as far as they
  14. would go.
  15.  
  16. Little has changed. Meet V.T. and N.M., the nation's most clever cellular
  17. phone phreaks. (Names here are obscured because, as with many hackers,
  18. V.T. and N.M.'s deeds inhabit a legal gray area.) The original phone
  19. phreaks thought of themselves as "telecommunications hobbyists" who
  20. explored the nooks and crannies of the nation's telephone network - not
  21. for profit, but for intellectual challenge. For a new generation of mobile
  22. phone hackers, the cellular revolution offers rich new veins to mine.
  23.  
  24. V.T. is a young scientist at a prestigious government laboratory. He has
  25. long hair and his choice in garb frequently tends toward Patagonia. He is
  26. generally regarded as a computer hacker with few equals. N.M. is a
  27. selftaught hacker who lives and works in Silicon Valley. He has mastered
  28. the intricacies of Unix and DOS. Unusually persistent, he spent almost an
  29. entire year picking apart his cellular phone just to see how it works.
  30.  
  31. What V.T. and N.M. discovered last year is that cellular phones are really
  32. just computers - network terminals - linked together by a gigantic
  33. cellular network. They'also realized that just like other computers,
  34. cellular phones are programmable.
  35.  
  36. Progammable! In a hacker's mind that means is no reason to limit a
  37. cellular phone to the choice of functions offered by its manufacturer.
  38. That means that cellular phones can be hacked! They can be dissected and
  39. disassembled and put back together in remarkable new ways. Optimized!
  40.  
  41. Cellular phones aren't the first consumer appliances to be cracked open
  42. and augmented in ways their designers never conceived. Cars, for example,
  43. are no longer the sole province of mechanics. This is the information age:
  44. Modern automobiles have dozens of tiny microprocessors. Each one is a
  45. computer; each one can be reprogrammed. Hot rodding cars today doeon't
  46. mean throwing in a new carburetor, it means ''rewriting' the software
  47. governing the car's fuel injection system.
  48.  
  49. This is the reality science fiction writers William Gibson and Bruce
  50. Sterling had in mind when they created cyberpunk: Any technology, no
  51. matter how advanced, almost immediately falls to the level of the street.
  52. Here in Silicon Valley, there are hundreds of others like V.T. and N. M.
  53. who squeeze into the crannies of any new technology, bending it to new and
  54. more exotic uses.
  55.  
  56. On a recent afternoon, V.T. sits at a conference room table in a San
  57. Francisco highrise. ln his hand is an OKI 900 cellular phone. It nestles
  58. comfortably in his palm as his flngers dance across the keyboard.
  59. Suddenly, the tiny back-lit screen flashes a message: "Good Timing!"  Good
  60. Timing? This is a whimsical welcome message left hidden in the phone's
  61. software by the manufacturer's programmers. V.T. has entered the phone's
  62. software sub-basement -- a command  area normally reserved for
  63. technicians. This is where the phone can be reprogrammed; a control
  64. point from which the phone can be directed to do new and cooler things. It
  65. is hidden by a simple
  66. undocumented password.
  67.  
  68. How did V.T. get the password, or even know one was required?  It didn't
  69. even take sophisticated social engineering - the phone phreak s term for
  70. gaining secret engineering data by fooling unwitting employees into
  71. thinking they are talking to an official phone company technician.
  72. Rather, all he did was order the technical manual, which told him he
  73. needed special codes to enter the software basement. V.T. then called the
  74. cellular phone maker's technical support hotline.  "They said 'sorry about
  75. that,' and asked for a fax number. A couple of minutes later we had the
  76. codes," he recalls with a faint grin.
  77.  
  78. V.T. fingers continue darting across the keys he is issuing commands built
  79. into the phone by the original programmers. These commands are not found
  80. in the phone''s user manual. Suddenly, voices emerge from the phone's ear
  81. piece. The first is that of a salesman getting his messages from a voice
  82. mail system. V.T. shifts frequencies. Another voice. A woman giving her
  83. boss directions to his next appointment.
  84.  
  85. What's going on here?  V.T. and N.M. have discovered that every cellular
  86. phone possesses a secret mode that turns it into a powelful cellular
  87. scanner.
  88.  
  89.  That's just the beginning. Using a special program called a
  90. "disassembler," V.T. has read-out the OKl's software, revealing mole than
  91. 90 secret commands for controlling the phone.
  92.  
  93. That's how the two hackers found the undocumented feartures that turn the
  94. phone into a scanner. Best of all, the manufacturer has included a simple
  95. interface that makes it possible to control the phone with a standard
  96. personal computer.
  97.  
  98. A personal computer! The most programmable of a hacker's tools! That means
  99. that what appears to be a simple telephone can be easily transformed into
  100. a powerful machine that can do things its designers never dreamed of!
  101.  
  102. V.T. alld N.M. have also discovered that the OKl s 64-Kbyte ROM - a
  103. standard off the shelf chip that stores the phone's software - has more
  104. than 20 Kbytes of free space. Plenty of room to add special features, just
  105. like hot rodding the electronics of a late-model car. Not only do the
  106. hackers use the software that is already there, but they can add some of
  107. their own as well. And for a good programmer, 20 Kbytes is a lot ot room
  108. to work with.
  109.  
  110. It is worth noting that V.T. and N.M. are not interested in getting free
  111. phone calls. There are dozens of other ways to accomplish that, as an
  112. anonymous young pirate recently demonstlated by stealing the electronic
  113. serial number from a San Diego roaddide emergency box and then racking up
  114. thousands of phone calls before the scam was discovered. (Such a serial
  115. number allowed the clever hacker to create a phone that the phone network
  116. thought was somewhere on a pole by the side of the freeway .)
  117.  
  118. It's also possible to wander to street corners in any borough in New York
  119. City and tind a code dude - street slang for someone who illegally pirates
  120. telephone codes - who will give you 15 minutes of phone time to any corner
  121. of the world for $10. These 'duldes' find illegally gathered charge card
  122. numbers and then resell them on the street until telephone security
  123. catches on. The tip-off: often an unusually large number of calls to
  124. Ecuador or France emmanating trom one particular street corner.
  125.  
  126. Then again, it's possible for you to join the code hackers who write
  127. telephone software that automatically tinds codes to be stolen. Or you can
  128. buy a hot ROM - one that contains magic security information identifying
  129. you as a paying customer. Either way, your actions would be untraceable by
  130. the phone company's interwoven security databases.
  131.  
  132. But free phone calls are not what V.T. and N.M. are about. "It's so
  133. boring," says V.T. "If you're going to do something illegal, you might as
  134. well do something interesting." So what's tempting? N.M. has hooked his
  135. portable PC and his cellular phone together. He watches the laptop's
  136. screen, which is drawing a map of each cellular phone call currently being
  137. placed in our cell - a term for the area covered by one broadcast unit in
  138. the cellular phone network. The network can easily query each cellular
  139. phone as to its current location. When phones travel trom one cell to the
  140. next - as they tend to do in a car information is passed on in the form of
  141. hidden code married to the phone transmission. Since N.M. knows where each
  142. local cell is, he can display the approximate geographic locations of each
  143. phone that is currently active.
  144.  
  145. But for that tracking scheme to work, the user must be on the phone. It
  146. would take only a tew days of hacking to extend the sottware on N.M.'s PC
  147. to do an cven more intriging monitoring task: Why not pirate the data from
  148. the cellular network's paging channel (a special frequency that cellular
  149. networks use to communicate administrative information to cellular phones)
  150. and use it to follow car phones through the networks? Each time there is a
  151. hand-off from one cell to the next, that fact could be recorded on the
  152. screen of the PC - making it possible to track users regardless of whether
  153. or not they are on the phone.
  154.  
  155. Of course this is highly illegal, but N.M. muses that the capability is
  156. something that might be extremely valuable to law enforcement agencies -
  157. and all at a cost far below the exotic systems they now use.
  158.  
  159. Hooking a cellular phone to a personal computer offers other surveillance
  160. possibilities as well. V.T. and N.M. have considered writing software to
  161. monitor particular phone numbers. They could easily design a program that
  162. turns the OKI 900 on when calls are origilnted on a specific number or
  163. when specific nulmbers are called. A simple voice-activated recorder could
  164. then tape the call. And, ot course a reprogrammed phone could
  165. automatically decode touch-tone passwords - making it easy to steal credit
  166. card numbers or voicemail codes.
  167.  
  168. Then there's the vampire phone.  Why not, suggests V.T. take advantage of
  169. a cellular phone's radio frequency lealkage - inevitable low-power radio
  170. emissions - to build a phone that with the press of a few buttons, could
  171. scan the RF spectrum for the victim's electronic serial number. You'd have
  172. to be pretty close to the target phone to pick up the RF, but once you
  173. have the identity codes reprogrammed the phone becomes digitally
  174. indistinguishable from the original. This is the type ol phone fraad that
  175. keeps federal investigators up at night.
  176.  
  177. Or how about the ultimate hackers spoof? V.T. has carefully studied phone
  178. company billing procedures and toured many examples of inaccurate bills.
  179. Why not monitor somebody's caIls and then anonymously send the person a
  180. correct  version of their bill "According to our reords..."
  181. .
  182. Of course, such surveillance is probably highly illegal, and although it
  183. may seem to be catching on, The Electronic Communications Privacy  Act of
  184. 1986 makes it a federal crime to eavesdrop on cellular phlonle calls. More
  185. recently, Congress passed another law forbidding the manufacture of
  186. cellular scanners. While they may not be manufacturers, both N.M. and V.T.
  187. realize that their beautifully crafted phones are probably illegal.
  188.  
  189. For now, their goals are less bold. V.T., for example, wants to be able to
  190. have several phones with the same phone number. "Not a problem as I see
  191. it."
  192.  
  193. Although federal law requires that electronic serial numbers be hidden in
  194. special protected memory V.T. and N.M. have figured out how to pull that
  195. ESN out and write software so that they can replace it with their own.
  196.  
  197. V.T. and N.M's explorations into the secrets of the OKI 900 have them with
  198. a great deal of admiration for OKl's programmers. "I don't know what they
  199. were thinking, but they had a good time," V.T. said, "This phone was
  200. clearly built by hackers."
  201.  
  202. The one thing V.T. and N.M. haven't decided is whether or not they should
  203. tell OKI about the bugs - anld the possibilities they've found in the
  204. phone's software.
  205.  
  206.  
  207.  
  208.