Ein zwölf Jahre altes Nokia-Telefon fragt noch beim Versand von Kurznachrichten.
Ein zwölf Jahre altes Nokia-Telefon fragt noch beim Versand von Kurznachrichten. (Bild: Andreas Sebayang/Golem.de)

Java-SIM Infizierte SIM-Karte schickt Position alle fünf Minuten

Karsten Nohl und Luca Melette haben erneut auf Schwachstellen beim Mobilfunk hingewiesen. Sie infizierten auf einem iPhone 5S eine SIM-Karte, die dann alle fünf Minuten die Position verriet. Nur ein uraltes Nokia-Telefon fragt, ob die infizierte SIM-Karte Nachrichten verschicken darf.

Anzeige

Filtermechanismen durch Mobilfunkbetreiber schützen nicht vor Angriffen. Selbst wenn der Netzbetreiber etwa bestimmte Ports blockiert, kann ein Angreifer an eine SIM-Karte kommen. Einzelne Android-Geräte schicken beispielsweise alles an die SIM-Karte und verlassen sich darauf, dass die SIM-Karte falsche Nachrichten verwirft. Aktuelle iOS-Geräte verschicken nach einer Infektion ungefragt SMS-Nachrichten.

Schwachstellen in SIM-Karten demonstrierten Karsten Nohl und Luca Melette mit Hilfe eines iPhones auf dem 30. Chaos Communication Congress am Freitag in Hamburg. Sie infizierten eine dort eingesetzte Nano-SIM-Karte über ein gefälschtes Mobilfunknetz. Damit lassen sich potenzielle Filtermechanismen eines Netzbetreibers aushebeln, sollten die Betreiber denn überhaupt filtern. Die Art der Schad-Kurznachricht wird laut Nohl zwar von einigen, aber bei weitem nicht allen Netzbetreibern ausgefiltert. Er kritisierte, dass einige Netzbetreiber hier nicht handelten.

Nicht nur das iPhone ist betroffen

Nach dem Versand der Nachricht wurde die SIM-Karte infiziert. Dabei musste nicht einmal eine Sicherheitsfunktion des iPhones überwunden werden. Apples Geräte haben keine Schutzfunktion gegen diese Art von Angriffen und Virenscanner sind unter iOS nicht vorgesehen. Auch eine SIM-Karten-Firewall gibt es nicht. Das gelte allerdings auch für andere Mobilfunksysteme, sagte Nohl.

  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)

Möglich ist der Angriff durch Sicherheitslücken in den SIM-Karten, die sich laut Nohl und Melette selbst auf aktuellen Nano-SIM-Karten finden. Meist gibt es eine Java-Anwendung auf einer SIM-Karte, die keine Signierung oder Verschlüsselung braucht. Dazu müssten nur 16 Millionen der sogenannten TAR-Einträge getestet werden. So viele Anwendungen passen nicht auf eine SIM-Karte, so dass das Testen in der Regel sehr kurz ausfällt. Wird der Angreifer fündig, kann er eine Schad-SMS gezielt nutzen, in der Hoffnung, dass das Opfer einen bestimmten SIM-Kartentyp hat. Der demonstrierte Angriff erfolgte auf eine US-SIM-Karte eines großen Netzbetreibers. Welcher das war, verrieten Nohl und Melette nicht.

Nach der Infektion mit Java-Schadsoftware nutzten die beiden Sicherheitsforscher den Umstand aus, dass das iPhone 5S ungefragt Kurznachrichten schickt. Das ist systembedingt so vorgesehen. Nur ein zwölf Jahre altes Nokia fragt vorher nach, ob eine Kurznachricht entgegen dem Willen des Nutzers von dem Javaprogramm der SIM-Karte verschickt werden darf. In der Praxis bedeutet das, dass ein Nutzer so gut wie keine Chance hat, die Infektion seiner SIM-Karte zu entdecken.

Nohl erklärte, dass es einige wenige Android-Geräte gebe, die für eine sehr kurze Zeit einen Hinweis in Form eines Icons zeigten, dass gerade eine Kurznachricht verschickt werde. Das könnte aber auch eine Nachricht für die Roaming-Kontrolle im Ausland und damit legitim sein. Selbst auf einem derartigen Gerät sind die Chancen also gering, den Angriff aufzuspüren, vor allem für technisch wenig versierte Nutzer. Auch eine Anti-Viren-Software könne nach der Infektion nicht mehr helfen. Die Software könne nicht zwischen Schadnachrichten und echten Nachrichten unterscheiden.

Nohl und Melette können mit der infizierten SIM-Karte ohne Probleme Daten verschicken. Im Fall der Demonstration wurde alle fünf Minuten die Position des Telefons an einen Empfänger geschickt, inklusive der ID der eingebuchten Zelle.

Damit der Anwender testen kann, ob seine SIM-Karte Sicherheitslücken enthält, wurde unter opensource.srlabs.de das Tool SIM-Tester veröffentlicht. Dafür braucht es entweder einen PC mit Smartcard-Leser oder ein Osmocom-Phone. SR Labs interessiert sich für Rückmeldungen, um genug Daten zu haben, die genauere Aussagen zu den SIM-Kartenanbietern erlauben.


joypad 30. Dez 2013

Ich habe gerade diesen interessanten Link gesucht und gefunden: http://www.oracle.com...

Der Spatz 29. Dez 2013

Das ist ja fast so alt wie mein Nokia 7110 :-)

guwu 28. Dez 2013

Per Javacard API uicc.usim.geolocation (3GPP TS 31.130 Rel. 8) kann mittlerweile jede...

hw75 28. Dez 2013

Ihr hättet doch vor ein paar Jahren auch geschrieben "Die NSA hat es nicht nötig, euer...

Illy 28. Dez 2013

Im Grunde sind es alle DCT3-Geräte da diese eine Funktion haben die ähnlich wie "SMS vom...

Kommentieren



Anzeige

  1. Softwareentwickler C++/C# (m/w) für die Analysetools CANoe und CANalyzer
    Vector Informatik GmbH, Stuttgart, Karlsruhe
  2. Referent Informationssicherheitsmanag- ement (m/w)
    EWE Aktiengesellschaft, Oldenburg
  3. Senior Software Tester / Testspezialist / Testberater / Senior Software Testconsultant (m/w)
    imbus AG, Möhrendorf (bei Erlangen) und München
  4. Informatiker (m/w)
    Kassenärztliche Bundesvereinigung, Berlin

 

Detailsuche


Folgen Sie uns
       


  1. Haftungsprivilegien

    Wann macht sich ein Hoster strafbar?

  2. Settop-Box

    Skys Streaming-Client ist der Roku 3

  3. Steam

    Square Enix weitet Geo-Lock bei Spielen aus

  4. Smartphone

    LGs 5-Zoll-Display hat einen 0,7 mm dünnen Rand

  5. Staatsanwaltschaft Dresden

    Öffentliche Fahndung nach Kinox.to-Betreiber

  6. Sicherheit

    Nacktscanner jetzt doch für deutsche Flughäfen

  7. HDMI-Handshake

    Firmware 2.0 lässt manche Playstation 4 verstummen

  8. Motorola

    Lenovo übernimmt Googles Smartphone-Sparte

  9. Osquery

    Systemüberwachung per SQL von Facebook

  10. Sicherheitslücke

    Drupal-Team warnt erneut vor Folgen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Moore's Law: Totgesagte schrumpfen länger
Moore's Law
Totgesagte schrumpfen länger

Samsung Galaxy Note 4 im Test: Ausdauerndes Riesen-Smartphone mit Top-Hardware
Samsung Galaxy Note 4 im Test
Ausdauerndes Riesen-Smartphone mit Top-Hardware
  1. Galaxy Note 4 4,5 Millionen verkaufte Geräte in einem Monat
  2. Samsung Galaxy Note 4 wird teurer und kommt früher
  3. Gapgate Spalt im Samsung Galaxy Note 4 ist gewollt

iPad Air 2 im Test: Toll, aber kein Muss
iPad Air 2 im Test
Toll, aber kein Muss
  1. Tablet Apple verdient am iPad Air 2 weniger als am Vorgänger
  2. iFixit iPad Air 2 - wehe, wenn es kaputtgeht
  3. iPad Air 2 Benchmark Apples A8X überrascht mit drei Prozessor-Kernen

    •  / 
    Zum Artikel