Ein zwölf Jahre altes Nokia-Telefon fragt noch beim Versand von Kurznachrichten.
Ein zwölf Jahre altes Nokia-Telefon fragt noch beim Versand von Kurznachrichten. (Bild: Andreas Sebayang/Golem.de)

Java-SIM Infizierte SIM-Karte schickt Position alle fünf Minuten

Karsten Nohl und Luca Melette haben erneut auf Schwachstellen beim Mobilfunk hingewiesen. Sie infizierten auf einem iPhone 5S eine SIM-Karte, die dann alle fünf Minuten die Position verriet. Nur ein uraltes Nokia-Telefon fragt, ob die infizierte SIM-Karte Nachrichten verschicken darf.

Anzeige

Filtermechanismen durch Mobilfunkbetreiber schützen nicht vor Angriffen. Selbst wenn der Netzbetreiber etwa bestimmte Ports blockiert, kann ein Angreifer an eine SIM-Karte kommen. Einzelne Android-Geräte schicken beispielsweise alles an die SIM-Karte und verlassen sich darauf, dass die SIM-Karte falsche Nachrichten verwirft. Aktuelle iOS-Geräte verschicken nach einer Infektion ungefragt SMS-Nachrichten.

Schwachstellen in SIM-Karten demonstrierten Karsten Nohl und Luca Melette mit Hilfe eines iPhones auf dem 30. Chaos Communication Congress am Freitag in Hamburg. Sie infizierten eine dort eingesetzte Nano-SIM-Karte über ein gefälschtes Mobilfunknetz. Damit lassen sich potenzielle Filtermechanismen eines Netzbetreibers aushebeln, sollten die Betreiber denn überhaupt filtern. Die Art der Schad-Kurznachricht wird laut Nohl zwar von einigen, aber bei weitem nicht allen Netzbetreibern ausgefiltert. Er kritisierte, dass einige Netzbetreiber hier nicht handelten.

Nicht nur das iPhone ist betroffen

Nach dem Versand der Nachricht wurde die SIM-Karte infiziert. Dabei musste nicht einmal eine Sicherheitsfunktion des iPhones überwunden werden. Apples Geräte haben keine Schutzfunktion gegen diese Art von Angriffen und Virenscanner sind unter iOS nicht vorgesehen. Auch eine SIM-Karten-Firewall gibt es nicht. Das gelte allerdings auch für andere Mobilfunksysteme, sagte Nohl.

  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)

Möglich ist der Angriff durch Sicherheitslücken in den SIM-Karten, die sich laut Nohl und Melette selbst auf aktuellen Nano-SIM-Karten finden. Meist gibt es eine Java-Anwendung auf einer SIM-Karte, die keine Signierung oder Verschlüsselung braucht. Dazu müssten nur 16 Millionen der sogenannten TAR-Einträge getestet werden. So viele Anwendungen passen nicht auf eine SIM-Karte, so dass das Testen in der Regel sehr kurz ausfällt. Wird der Angreifer fündig, kann er eine Schad-SMS gezielt nutzen, in der Hoffnung, dass das Opfer einen bestimmten SIM-Kartentyp hat. Der demonstrierte Angriff erfolgte auf eine US-SIM-Karte eines großen Netzbetreibers. Welcher das war, verrieten Nohl und Melette nicht.

Nach der Infektion mit Java-Schadsoftware nutzten die beiden Sicherheitsforscher den Umstand aus, dass das iPhone 5S ungefragt Kurznachrichten schickt. Das ist systembedingt so vorgesehen. Nur ein zwölf Jahre altes Nokia fragt vorher nach, ob eine Kurznachricht entgegen dem Willen des Nutzers von dem Javaprogramm der SIM-Karte verschickt werden darf. In der Praxis bedeutet das, dass ein Nutzer so gut wie keine Chance hat, die Infektion seiner SIM-Karte zu entdecken.

Nohl erklärte, dass es einige wenige Android-Geräte gebe, die für eine sehr kurze Zeit einen Hinweis in Form eines Icons zeigten, dass gerade eine Kurznachricht verschickt werde. Das könnte aber auch eine Nachricht für die Roaming-Kontrolle im Ausland und damit legitim sein. Selbst auf einem derartigen Gerät sind die Chancen also gering, den Angriff aufzuspüren, vor allem für technisch wenig versierte Nutzer. Auch eine Anti-Viren-Software könne nach der Infektion nicht mehr helfen. Die Software könne nicht zwischen Schadnachrichten und echten Nachrichten unterscheiden.

Nohl und Melette können mit der infizierten SIM-Karte ohne Probleme Daten verschicken. Im Fall der Demonstration wurde alle fünf Minuten die Position des Telefons an einen Empfänger geschickt, inklusive der ID der eingebuchten Zelle.

Damit der Anwender testen kann, ob seine SIM-Karte Sicherheitslücken enthält, wurde unter opensource.srlabs.de das Tool SIM-Tester veröffentlicht. Dafür braucht es entweder einen PC mit Smartcard-Leser oder ein Osmocom-Phone. SR Labs interessiert sich für Rückmeldungen, um genug Daten zu haben, die genauere Aussagen zu den SIM-Kartenanbietern erlauben.


joypad 30. Dez 2013

Ich habe gerade diesen interessanten Link gesucht und gefunden: http://www.oracle.com...

Der Spatz 29. Dez 2013

Das ist ja fast so alt wie mein Nokia 7110 :-)

guwu 28. Dez 2013

Per Javacard API uicc.usim.geolocation (3GPP TS 31.130 Rel. 8) kann mittlerweile jede...

hw75 28. Dez 2013

Ihr hättet doch vor ein paar Jahren auch geschrieben "Die NSA hat es nicht nötig, euer...

Illy 28. Dez 2013

Im Grunde sind es alle DCT3-Geräte da diese eine Funktion haben die ähnlich wie "SMS vom...

Kommentieren



Anzeige

  1. Software-Entwickler Treiber Experte (m/w)
    Harman Becker Automotive Systems GmbH, Karlsbad (Raum Karlsruhe/Stuttgart)
  2. Informatiker/-in für den Bereich Auftragsabwicklung
    Daimler AG, Düsseldorf
  3. Software-Entwickler Communication Stacks (m/w)
    Harman Becker Automotive Systems GmbH, Karlsbad
  4. Mitarbeiter (m/w) Investment Reporting
    Generali Investments Europe S.p.A. Società di Gestione del Risparmio, Köln

 

Detailsuche


Hardware-Angebote
  1. Seagate 8-TB-Festplatte vorbestellbar
    264,00€
  2. Evga Geforce GTX 960 SuperSC
    mit 20 Euro Cashback nur 194,90€ bezahlen
  3. Xbox One Wired Controller für Windows
    43,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Pebble Time Steel

    Die bessere Apple Watch?

  2. Honor 6 Plus

    Android-Smartphone mit Top-Ausstattung und Dual-Kamera

  3. MWC-Tagesrückblick im Video

    Chromatische Aberrationen und Dank an die Kollegen von Heise

  4. Unity Technologies

    Unity 5 mit neuen Grafikfunktionen verfügbar

  5. Windows 7

    Knapp fünf Jahre Haft im ersten PC-Fritz-Urteil

  6. Alcatel Onetouch Idol 3 im Hands On

    Oben, unten, egal

  7. Quantenmechanik

    Foto zeigt Licht als Wellen und Teilchen

  8. NGMN-Allianz

    200.000 5G-Mobilfunknutzer auf einem Quadratkilometer

  9. Vodafone

    "Mobilfunkpreise sollten zur Finanzierung von 5G steigen"

  10. Acer Liquid M220

    Markteinstieg mit Windows Phone für 90 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de



Freenet: Das anonyme Netzwerk mit der Schmuddelecke
Freenet
Das anonyme Netzwerk mit der Schmuddelecke
  1. Android 5 Google verzichtet (noch) auf Verschlüsselungszwang
  2. Geheimdienstchef Clapper Cyber-Armageddeon ist nicht zu befürchten
  3. Zertifizierungspflicht Die Übergangsfrist für ISO 27000 läuft ab

Technical Preview im Test: So fühlt sich Windows 10 für Smartphones an
Technical Preview im Test
So fühlt sich Windows 10 für Smartphones an
  1. Internet Explorer Windows 10 soll asm.js voll unterstützen
  2. Microsoft Windows 10 erhält Anmeldestandard Fido
  3. Mobiles Betriebssystem Technical Preview von Windows 10 für Smartphones ist da

Fertigungstechnik: Der 14-Nanometer-Schwindel
Fertigungstechnik
Der 14-Nanometer-Schwindel
  1. Ezchip Tilera Tile-Mx100 Der 100-ARM-Netzwerkprozessor
  2. Britischer Röhrencomputer EDSAC Seltenes Bauteil in den USA gefunden
  3. Prozessor AMDs Zen soll acht Kerne in 14-nm-Technik bieten

  1. Re: Titel != Inhalt

    Tzven | 05:09

  2. Kaugummiautomat

    Flyns | 04:47

  3. Re: nicht amazing genug...

    al-bundy | 04:38

  4. Re: Troll-Ueberschrift...

    al-bundy | 04:37

  5. Re: Ich denke, das wird es nicht geben...

    Prinzeumel | 03:53


  1. 22:12

  2. 21:41

  3. 20:41

  4. 18:59

  5. 18:37

  6. 18:24

  7. 18:05

  8. 17:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel