home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub3 / 112.doc < prev    next >
Text File  |  1992-10-03  |  5KB  |  80 lines

  1. Cellular Phreaking                         courtesy of The  Jolly Roger
  2.  
  3.      The cellular/mobile phone system is one that is perfectly set up to be
  4. exploited by phreaks with the proper knowledge and equipment.  Thanks to
  5. deregulation, the regional BOC's (Bell Operating Companies) are scattered
  6. and do not communicate much with each other.  Phreaks can take advantage of
  7. this by pretending to be mobile phone customers whose "home base" is a city
  8. served by a different BOC, known as a "roamer".  Since it is impractical
  9. for each BOC to keep track of the customers of all the other BOC's, they
  10. will usually allow the customer to make the calls he wishes, often with a
  11. surcharge of some sort.
  12.  
  13. The bill is then forwarded to the roamer's home BOC for collection.
  14. However, it is fairly simple (with the correct tools) to create a bogus ID
  15. number for your mobile phone, and pretend to be a roamer from some other
  16. city and state, that's "just visiting".  When your BOC tries to collect for
  17. the calls from your alleged "home BOC", they will discover you are not a
  18. real customer; but by then, you can create an entirely new electronic
  19. identity, and use that instead. 
  20.     How does the cellular system know who is calling, and where they are?
  21. When a mobile phone enters a cell's area of transmission, it transmits its
  22. phone number and its 8 digit ID number to that cell, who will keep track of
  23. it until it gets far enough away that the sound quality is sufficiently
  24. diminished, and then the phone is "handed off" to the cell that the customer
  25. has walked or driven into.  This process continues as long as the phone has
  26. power and is turned on.  If the phone is turned off (or the car is), someone
  27. attempting to call the mobile phone will receive a recording along the
  28. lines of "The mobile phone customer you have dialed has left the vehicle
  29. or driven out of the service area."   When a call is made to a mobile phone,
  30. the switching equipment will check to see if the mobile phone being called is
  31. "logged in", so to speak, or present in one of the cells.  If it is, the
  32. call will then act (to the speaking parties) just like a normal call - the
  33. caller may hear a busy tone, the phone may just ring, or the call may be
  34. answered. 
  35.     How does the switching equipment know whether or not a particular
  36. phone is authorized to use the network?  Many times, it doesn't.  When a
  37. dealer installs a mobile phone, he gives the phone's ID number (an 8 digit
  38. hexadecimal number) to the local BOC, as well as the phone number the BOC
  39. assigned to the customer.  Thereafter, whenever a phone is present in one
  40. of the cells, the two numbers are checked - they should be registered to
  41. the same person.  If they don't match, the telco knows that an attempted
  42. fraud is taking place (or at best, some transmission error) and will not
  43. allow calls to be placed or received at that phone.  However, it is
  44. impractical (especially given the present state of deregulation) for the
  45. telco to have records of every cellular customer of every BOC.  Therefore,
  46. if you're going to create a fake ID/phone number combination, it will need
  47. to be "based" in an area that has a cellular system (obviously), has a
  48. different BOC than your local area does, and has some sort of a "roamer"
  49. agreement with your local BOC.
  50.  
  51.    How can one "phreak" a cellular phone?  There are three general areas
  52. when phreaking cellular phones; using one you found in an unlocked car
  53. (or an unattended walk-about model), modifying your own chip set to look
  54. like a different phone, or recording the phone number/ID number combinations
  55. sent by other local cellular phones, and using those as your own.  Most
  56. cellular phones include a crude "password" system to keep unauthorized
  57. users from using the phone - however, dealers often set the password 
  58. (usually a 3 to 5 digit code) to the last four digits of the customer's
  59. mobile phone number.  If you can find that somewhere on the phone, you're
  60. in luck.  If not, it shouldn't be TOO hard to hack, since most people
  61. aren't smart enough to use something besides "1111", "1234", or whatever.
  62. If you want to modify the chip set in a cellular phone you bought
  63. (or stole), there are two chips (of course, this depends on the model and
  64. manufacturer, yours may be different) that will need to be changed - one
  65. installed at the manufacturer (often epoxied in) with the phone's ID
  66. number, and one installed by the dealer with the phone number, and possible
  67. the security code.  To do this, you'll obviously need an EPROM burner
  68. as well as the same sort of chips used in the phone (or a friendly and
  69. unscrupulous dealer!).  As to recording the numbers of other mobile phone
  70. customers and using them; as far as I know, this is just theory... but it
  71. seems quite possible, if you've got the equipment to record and decode it.
  72. The cellular system would probably freak out if two phones (with valid
  73. ID/phone number combinations) were both present in the network at once,
  74. but it remains to be seen what will happen.
  75.  
  76. -----------------Jolly Roger
  77.  
  78.  
  79. Downloaded From P-80 International Information Systems 304-744-2253
  80.