home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Sapphire Collection / Software Vault (Sapphire Collection) (Digital Impact).ISO / cdr16 / wired1_1.zip / PHREAKS < prev    next >
Text File  |  1994-09-18  |  14KB  |  256 lines

  1. ***************************************************************************
  2. ********************* Wired InfoBot Copyright Notice **********************
  3. ***************************************************************************
  4. ************ All material retrieved from the Wired InfoBot is *************
  5. ***************** Copyright 1993 Wired, Rights Reserved. ******************
  6. ***************************************************************************
  7.   Requesting information from the Wired InfoBot (other than the help file)
  8.   indicates your acceptance of the following terms and conditions:        
  9.  
  10.   (1) These articles and the contents thereof may be reposted, remailed,
  11.       or redistributed to any publicly accessible electronic forum provi-
  12.       ded that this notice remains attached and intact.                  
  13.  
  14.   (2) These articles may not under any circumstances be resold or redis-
  15.       tributed for compensation without prior written agreement of Wired.
  16.  
  17.   (3) Wired keeps an archive of all electronic address of those requesting
  18.       information from the Wired InfoBot. An electronic mailing list will
  19.       be compiled from this archive.  This list may from time to time be
  20.       used by the staff of Wired Online Services for the purpose of dis-
  21.       tributing information deemed relevant to Wired's online readers.
  22.  
  23.       If you wish to have your name removed from this mailing list,
  24.       please notify us by sending an electronic mail message to
  25.       infoman@wired.com.
  26.  
  27.  
  28.   If you have any questions about these terms, or would like information
  29.   about licensing materials from Wired, please contact us via telephone
  30.   (+1.415.904.0660), fax (+1.415.904.0669), or email (info@wired.com).
  31. ***************************************************************************
  32. **************************** G*E*T**W*I*R*E*D*! ***************************
  33.  
  34.  
  35. Hacking Chips on Cellular Phones is the Latest Thing in the Digital 
  36. Underground
  37.  
  38. by John Markoff
  39.  
  40.  
  41. In Silicon Valley, each new technology gives rise to a new generation of 
  42. hackers. Consider the cellular telephone. The land-based telephone 
  43. system was originally the playground for a small group of hardy 
  44. adventurers who believed mastery of telephone technology was an end in 
  45. itself. Free phone calls weren't the goal of the first phone phreaks. 
  46. The challenge was to understand the system.
  47.  
  48. The philosophy of these phone hackers: Push the machines as far as they 
  49. would go.
  50.  
  51. Little has changed. Meet V.T. and N.M., the nation's most clever 
  52. cellular phone phreaks. (Names here are obscured because, as with many 
  53. hackers, V.T. and N.M.'s deeds inhabit a legal gray area.) The original 
  54. phone phreaks thought of themselves as "telecommunications hobbyists" 
  55. who explored the nooks and crannies of the nation's telephone network - 
  56. not for profit, but for intellectual challenge. For a new generation of 
  57. mobile phone hackers, the cellular revolution offers rich new veins to 
  58. mine. 
  59.  
  60. V.T. is a young scientist at a prestigious government laboratory. He has 
  61. long hair and his choice in garb frequently tends toward Patagonia. He 
  62. is generally regarded as a computer hacker with few equals. N.M. is a 
  63. self-taught hacker who lives and works in Silicon Valley. He has 
  64. mastered the intricacies of Unix and DOS. Unusually persistent, he spent 
  65. almost an entire year picking apart his cellular phone just to see how 
  66. it works. 
  67.  
  68. What V.T. and N.M. discovered last year is that cellular phones are 
  69. really just computers - network terminals - linked together by a 
  70. gigantic cellular network. They also realized that just like other 
  71. computers, cellular phones are programmable. 
  72.  
  73. Programmable! In a hacker's mind that means there is no reason to limit 
  74. a cellular phone to the paltry choice of functions offered by its 
  75. manufacturer. That means that cellular phones can be hacked! They can be 
  76. dissected and disassembled and put back together in remarkable new ways. 
  77. Optimized! 
  78.  
  79. Cellular phones aren't the first consumer appliances to be cracked open 
  80. and augmented in ways their designers never conceived. Cars, for 
  81. example, are no longer the sole province of mechanics. This is the 
  82. information age: Modern automobiles have dozens of tiny microprocessors. 
  83. Each one is a computer; each one can be reprogrammed. Hot rodding cars 
  84. today doesn't mean throwing in a new carburetor; it means rewriting the 
  85. software governing the car's fuel injection system. 
  86.  
  87. This is the reality science fiction writers William Gibson and Bruce 
  88. Sterling had in mind when they created cyberpunk: Any technology, no 
  89. matter how advanced, almost immediately falls to the level of the 
  90. street. Here in Silicon Valley, there are hundreds of others like V.T. 
  91. and N. M. who squeeze into the crannies of any new technology, bending 
  92. it to new and more exotic uses. 
  93.  
  94. On a recent afternoon, V.T. sits at a conference room table in a San 
  95. Francisco highrise. In his hand is an OKI 900 cellular phone. It nestles 
  96. comfortably in his palm as his fingers dance across the keyboard. 
  97. Suddenly, the tiny back-lit screen flashes a message: "Good Timing!" 
  98.  
  99. Good Timing? This is a whimsical welcome message left hidden in the 
  100. phone's software by the manufacturer's programmers. V.T. has entered the 
  101. phone's software sub-basement - a command area normally reserved for 
  102. technicians. This is where the phone can be reprogrammed; a control 
  103. point from which the phone can be directed to do new and cooler things. 
  104. It is hidden by a simple undocumented password. 
  105.  
  106. How did V.T. get the password, or even know one was required? It didn't 
  107. even take sophisticated social engineering - the phone phreak's term for 
  108. gaining secret engineering data by fooling unwitting employees into 
  109. thinking they are talking to an official phone company technician. 
  110. Rather, all he did was order the technical manual, which told him he 
  111. needed special codes to enter the software basement. V.T. then called 
  112. the cellular phone maker's technical support hotline. "They said 'sorry 
  113. about that,' and asked for a fax number. 
  114.  
  115. A couple of minutes later we had the codes," he recalls with a faint 
  116. grin. 
  117.  
  118. V.T.'s fingers continue darting across the keys - he is issuing commands 
  119. built into the phone by the original programmers. These commands are not 
  120. found in the phone's user manual. Suddenly, voices emerge from the 
  121. phone's ear piece. The first is that of a salesman getting his messages 
  122. >from a voice mail system. V.T. shifts frequencies. Another voice. A 
  123. woman giving her boss directions to his next appointment. 
  124.  
  125. What's going on here? V.T. and N.M. have discovered that every cellular 
  126. phone possesses a secret mode that turns it into a powerful cellular 
  127. scanner. 
  128.  
  129. That's just the beginning. Using a special program called a 
  130. "disassembler," V.T. has read-out the OKI's software, revealing more 
  131. than 90 secret commands for controlling the phone.
  132.  
  133. That's how the two hackers found the undocumented features that turn the 
  134. phone into a scanner. Best of all, the manufacturer has included a 
  135. simple interface that makes it possible to control the phone with a 
  136. standard personal computer. 
  137.  
  138. A personal computer! The most programmable of a hacker's tools! That 
  139. means that what appears to be a simple telephone can be easily 
  140. transformed into a powerful machine that can do things its designers 
  141. never dreamed of!
  142.  
  143. V.T. and N.M. have also discovered that the OKI's 64-Kbyte ROM - a 
  144. standard off-the-shelf chip that stores the phone's software - has more 
  145. than 20 Kbytes of free space. Plenty of room to add special features, 
  146. just like hot rodding the electronics of a late-model car. Not only do 
  147. the hackers use the software that is already there, but they can add 
  148. some of their own as well. And for a good programmer, 20 Kbytes is a lot 
  149. of room to work with.
  150.  
  151. It is worth noting that V.T. and N.M. are not interested in getting free 
  152. phone calls. There are dozens of other ways to accomplish that, as an 
  153. anonymous young pirate recently demonstrated by stealing the electronic 
  154. serial number from a San Diego roadside emergency box and then racking 
  155. up thousands of phone calls before the scam was discovered. (Such a 
  156. serial number allowed the clever hacker to create a phone that the phone 
  157. network thought was somewhere on a pole by the side of the freeway.) 
  158.  
  159. It's also possible to wander to street corners in any borough in New 
  160. York City and find a code dude - street slang for someone who illegally 
  161. pirates telephone codes - who will give you 15 minutes of phone time to 
  162. any corner of the world for $10. These "dudes" find illegally gathered 
  163. charge card numbers and then resell them on the street until telephone 
  164. security catches on. The tip-off: often an unusually large number of 
  165. calls to Ecuador or France emmanating from one particular street corner. 
  166.  
  167. Then again, it's possible for you to join the code hackers who write 
  168. telephone software that automatically finds codes to be stolen. Or you 
  169. can buy a hot ROM - one that contains magic security information 
  170. identifying you as a paying customer. Either way, your actions would be 
  171. untraceable by the phone company's interwoven security databases. 
  172.  
  173. But free phone calls are not what V.T. and N.M. are about. "It's so 
  174. boring," says V.T. "If you're going to do something illegal, you might 
  175. as well do something interesting." 
  176.  
  177. So what's tempting? N.M. has hooked his portable PC and his cellular 
  178. phone together. He watches the laptop's screen, which is drawing a map 
  179. of each cellular phone call currently being placed in our cell - a term 
  180. for the area covered by one broadcast unit in the cellular phone 
  181. network. The network can easily query each cellular phone as to its 
  182. current location. When phones travel from one cell to the next - as they 
  183. tend to do in a car - information is passed on in the form of hidden 
  184. code married to the phone transmission. Since N.M. knows where each 
  185. local cell is, he can display the approximate geographic locations of 
  186. each phone that is currently active. 
  187.  
  188. But for that tracking scheme to work, the user must be on the phone. it 
  189. would take only a few days of hacking to extend the software on N.M.'s 
  190. PC to do an even more intriguing monitoring task: Why not pirate the 
  191. data from the cellular network's paging channel (a special frequency 
  192. that cellular networks use to communicate administrative information to 
  193. cellular phones) and use it to follow car phones through the networks? 
  194. Each time there is a hand-off from one cell to the next, that fact could 
  195. be recorded on the screen of the PC - making it possible to track users 
  196. regardless of whether or not they are on the phone. 
  197.  
  198. Of course this is highly illegal, but N.M. muses that the capability is 
  199. something that might be extremely valuable to law enforcement agencies - 
  200. and all at a cost far below the exotic systems they now use. 
  201.  
  202. Hooking a cellular phone to a personal computer offers other 
  203. surveillance possibilities as well. V.T. and N.M. have considered 
  204. writing software to monitor particular phone numbers. They could easily 
  205. design a program that turns the OKI 900 on when calls are originated 
  206. >from a specific number, or when specific numbers are called. A simple 
  207. voice-activated recorder could then tape the call. And, of course, a 
  208. reprogrammed phone could automatically decode touch-tone passwords - 
  209. making it easy to steal credit card numbers and voice-mail codes. 
  210.  
  211. Then there's the vampire phone. Why not, suggests V.T., take advantage 
  212. of a cellular phone's radio frequency leakage - inevitable low-power 
  213. radio emissions - to build a phone that, with the press of a few 
  214. buttons, could scan the RF spectrum for the victim's electronic serial 
  215. number. You'd have to be pretty close to the target phone to pick up the 
  216. RF, but once you have the identity codes, a reprogrammed phone becomes 
  217. digitally indistinguishable from the original. This is the type of phone 
  218. fraud that keeps federal investigators up at night.
  219.  
  220. Or how about the ultimate hacker's spoof? V.T. has carefully studied 
  221. phone company billing procedures and found many examples of inaccurate 
  222. bills. Why not monitor somebody's calls and then anonymously send the 
  223. person a corrected version of their bill: "According to our records...." 
  224.  
  225. Of course, such software hacks are probably highly illegal, and 
  226. authorities seem to be catching on. The Electronic Communi-cations 
  227. Privacy Act of 1986 makes it a federal crime to eavesdrop on cellular 
  228. phone calls. More recently, Congress passed another law forbidding the 
  229. manufacture of cellular scanners. While they may not be manufacturers, 
  230. both N.M. and V.T. realize that their beautifully crafted phones are 
  231. probably illegal. 
  232.  
  233. For now, their goals are more modest. V.T., for example, would like to 
  234. be able to have several phones with the same phone number. Not a 
  235. problem, as it turns out. Although federal law requires that electronic 
  236. serial numbers be hidden in specially protected memory locations, V.T. 
  237. and N.M. have figured out how to pry the OKI's ESN out and write 
  238. software so that they can replace it with their own number. 
  239.  
  240. V.T. and N.M.'s explorations into the soul of the OKI 900 have left them 
  241. with a great deal of admiration for OKI's programmers. "I don't know 
  242. what they were thinking, but they had a good time," V.T. said, "This 
  243. phone was clearly built by hackers." 
  244.  
  245. The one thing V.T. and N.M. haven't decided is whether or not they 
  246. should tell OKI about the bugs - and the possibilities - they've found 
  247. in the phone's software.===
  248.  
  249.  
  250.  
  251. Copyright (c) 1993 Wired Magazine
  252.  
  253.  
  254.  
  255.  
  256.