Java-SIM: Infizierte SIM-Karte schickt Position alle fünf Minuten
Ein zwölf Jahre altes Nokia-Telefon fragt noch beim Versand von Kurznachrichten. (Bild: Andreas Sebayang/Golem.de)

Java-SIM Infizierte SIM-Karte schickt Position alle fünf Minuten

Karsten Nohl und Luca Melette haben erneut auf Schwachstellen beim Mobilfunk hingewiesen. Sie infizierten auf einem iPhone 5S eine SIM-Karte, die dann alle fünf Minuten die Position verriet. Nur ein uraltes Nokia-Telefon fragt, ob die infizierte SIM-Karte Nachrichten verschicken darf.

Anzeige

Filtermechanismen durch Mobilfunkbetreiber schützen nicht vor Angriffen. Selbst wenn der Netzbetreiber etwa bestimmte Ports blockiert, kann ein Angreifer an eine SIM-Karte kommen. Einzelne Android-Geräte schicken beispielsweise alles an die SIM-Karte und verlassen sich darauf, dass die SIM-Karte falsche Nachrichten verwirft. Aktuelle iOS-Geräte verschicken nach einer Infektion ungefragt SMS-Nachrichten.

Schwachstellen in SIM-Karten demonstrierten Karsten Nohl und Luca Melette mit Hilfe eines iPhones auf dem 30. Chaos Communication Congress am Freitag in Hamburg. Sie infizierten eine dort eingesetzte Nano-SIM-Karte über ein gefälschtes Mobilfunknetz. Damit lassen sich potenzielle Filtermechanismen eines Netzbetreibers aushebeln, sollten die Betreiber denn überhaupt filtern. Die Art der Schad-Kurznachricht wird laut Nohl zwar von einigen, aber bei weitem nicht allen Netzbetreibern ausgefiltert. Er kritisierte, dass einige Netzbetreiber hier nicht handelten.

Nicht nur das iPhone ist betroffen

Nach dem Versand der Nachricht wurde die SIM-Karte infiziert. Dabei musste nicht einmal eine Sicherheitsfunktion des iPhones überwunden werden. Apples Geräte haben keine Schutzfunktion gegen diese Art von Angriffen und Virenscanner sind unter iOS nicht vorgesehen. Auch eine SIM-Karten-Firewall gibt es nicht. Das gelte allerdings auch für andere Mobilfunksysteme, sagte Nohl.

  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)

Möglich ist der Angriff durch Sicherheitslücken in den SIM-Karten, die sich laut Nohl und Melette selbst auf aktuellen Nano-SIM-Karten finden. Meist gibt es eine Java-Anwendung auf einer SIM-Karte, die keine Signierung oder Verschlüsselung braucht. Dazu müssten nur 16 Millionen der sogenannten TAR-Einträge getestet werden. So viele Anwendungen passen nicht auf eine SIM-Karte, so dass das Testen in der Regel sehr kurz ausfällt. Wird der Angreifer fündig, kann er eine Schad-SMS gezielt nutzen, in der Hoffnung, dass das Opfer einen bestimmten SIM-Kartentyp hat. Der demonstrierte Angriff erfolgte auf eine US-SIM-Karte eines großen Netzbetreibers. Welcher das war, verrieten Nohl und Melette nicht.

Nach der Infektion mit Java-Schadsoftware nutzten die beiden Sicherheitsforscher den Umstand aus, dass das iPhone 5S ungefragt Kurznachrichten schickt. Das ist systembedingt so vorgesehen. Nur ein zwölf Jahre altes Nokia fragt vorher nach, ob eine Kurznachricht entgegen dem Willen des Nutzers von dem Javaprogramm der SIM-Karte verschickt werden darf. In der Praxis bedeutet das, dass ein Nutzer so gut wie keine Chance hat, die Infektion seiner SIM-Karte zu entdecken.

Nohl erklärte, dass es einige wenige Android-Geräte gebe, die für eine sehr kurze Zeit einen Hinweis in Form eines Icons zeigten, dass gerade eine Kurznachricht verschickt werde. Das könnte aber auch eine Nachricht für die Roaming-Kontrolle im Ausland und damit legitim sein. Selbst auf einem derartigen Gerät sind die Chancen also gering, den Angriff aufzuspüren, vor allem für technisch wenig versierte Nutzer. Auch eine Anti-Viren-Software könne nach der Infektion nicht mehr helfen. Die Software könne nicht zwischen Schadnachrichten und echten Nachrichten unterscheiden.

Nohl und Melette können mit der infizierten SIM-Karte ohne Probleme Daten verschicken. Im Fall der Demonstration wurde alle fünf Minuten die Position des Telefons an einen Empfänger geschickt, inklusive der ID der eingebuchten Zelle.

Damit der Anwender testen kann, ob seine SIM-Karte Sicherheitslücken enthält, wurde unter opensource.srlabs.de das Tool SIM-Tester veröffentlicht. Dafür braucht es entweder einen PC mit Smartcard-Leser oder ein Osmocom-Phone. SR Labs interessiert sich für Rückmeldungen, um genug Daten zu haben, die genauere Aussagen zu den SIM-Kartenanbietern erlauben.


joypad 30. Dez 2013

Ich habe gerade diesen interessanten Link gesucht und gefunden: http://www.oracle.com...

Der Spatz 29. Dez 2013

Das ist ja fast so alt wie mein Nokia 7110 :-)

guwu 28. Dez 2013

Per Javacard API uicc.usim.geolocation (3GPP TS 31.130 Rel. 8) kann mittlerweile jede...

hw75 28. Dez 2013

Ihr hättet doch vor ein paar Jahren auch geschrieben "Die NSA hat es nicht nötig, euer...

Illy 28. Dez 2013

Im Grunde sind es alle DCT3-Geräte da diese eine Funktion haben die ähnlich wie "SMS vom...

Kommentieren



Anzeige

  1. Projektmanager (m/w) für Lohn / Baulohn
    Agenda Informationssysteme GmbH & Co. KG, Rosenheim
  2. Projektmanager ERP Solutions (m/w)
    über CONusio GmbH, Aschaffenburg
  3. Leiter Systemsteuerung (m/w)
    Sparkasse Herford, Herford
  4. Technischer Kundenbetreuer (m/w) am Service-Desk für Videokommunikation
    MVC Mobile VideoCommunication GmbH, Kronberg (bei Frankfurt am Main)

 

Detailsuche


Folgen Sie uns
       


  1. Age of Wonders 3

    Erweiterung Golden Realms mit Halblingen

  2. Programmierschnittstelle

    Nvidias Cuda 6.5 für mehr Tempo und ARM64

  3. Laufzeitumgebung

    Teile von Unity werden quelloffen

  4. Megaupload

    Kim Dotcoms Vermögen bleibt weiter eingefroren

  5. Router

    AVM schließt Sicherheitslücke in MyFritz-App

  6. AntMe V2

    Programmieren lernen mit Ameisen

  7. Android

    Motorola arbeitet an einem 7-Zoll-Tablet

  8. Oculix

    Netflix mit Oculus Rift und Leap Motion steuern

  9. Frequenzen für Mobilfunker

    Wechsel von DVB-T auf DVB-T2 soll 2016 starten

  10. Xbox One

    Microsoft bietet Reparatur oder Umtausch an



Haben wir etwas übersehen?

E-Mail an news@golem.de



Surface Pro 3 im Test: Das Tablet, das Notebook sein will
Surface Pro 3 im Test
Das Tablet, das Notebook sein will
  1. Microsoft Surface Pro 3 ab Ende August in Deutschland erhältlich
  2. Windows-Tablet Microsoft senkt Preise des Surface Pro 2
  3. Microsoft-Tablet Surface Pro 3 gegen Surface Pro 2

Rogue angespielt: Das etwas bösere Assassin's Creed
Rogue angespielt
Das etwas bösere Assassin's Creed
  1. Ubisoft Abkehr von Xbox 360 und PS3 ab 2015
  2. Assassin's Creed Rogue Als Templer nach New York
  3. Assassin's Creed Unity Gameplay und Geschichte

Alternatives Android im Überblick: Viele Wege führen nach ROM
Alternatives Android im Überblick
Viele Wege führen nach ROM
  1. Paranoid Android Zweite Betaversion von PA 4.5 veröffentlicht
  2. Cyanogenmod CM11s Oneplus verteilt Android 4.4.4 für das One
  3. Android-x86 Neue stabile Version des Android-ROMs für PCs veröffentlicht

    •  / 
    Zum Artikel