Abo
  • Services:
Anzeige
Karsten Nohl hat eine gravierende Schwachstelle in Millionen SIM-Karten endeckt.
Karsten Nohl hat eine gravierende Schwachstelle in Millionen SIM-Karten endeckt. (Bild: Alexander Klink/Wikipedia)

Geld abzocken, Gespräche mithören

Anzeige

Hat ein Angreifer einen Schlüssel, kann er über das Mobiltelefon Premium-SMS verschicken, den Standort abfragen und USSD-Befehle (Unstructured-Supplementary-Service-Data-Protokoll) absetzen. Das Protokoll wird beispielsweise für WAP genutzt, für Bezahlsysteme oder für Over-the-Air-Updates (OTA).

SIM-Karten mit Java-Bug

Neben einem kompletten Betriebssystem haben SIM-Karten auch eine JavaVM, in denen Apps laufen, die etwa für Bezahlfunktionen implementiert sind. Per SMS können mit einem gültigen Schlüssel speziell präparierte Apps in der JavaVM installiert werden, meist unbemerkt vom Anwender. Diese laufen normalerweise jeweils in einer eigenen Sandbox. Weitaus mehr als 50 Prozent aller SIM-Karten haben allerdings fehlerhafte JavaVMs, aus denen eine App auf das Betriebssystem zugreifen kann (Java Sandbox Escapes). Damit habe ein Angreifer den kompletten Zugriff auf die SIM-Karte, sagte Nohl. "Die ist dann gerootet." In dem SIM-Karten-Rechnerbaustein wird neben der IMSI (International Mobile Subscriber Identity) auch ein individueller Schlüssel namens Ki abgelegt. Mit diesen Informationen kann ein Angreifer dann Kreditkarteninformationen auslesen, Bezahlsysteme manipulieren oder die SIM-Karte klonen.

Der Angriff ist aber auch für Industriespione interessant, denn der Schlüssel wird auch für die Verschlüsselung der Gespräche verwendet, im GSM-Protokoll A5/1, aber auch im moderneren A5/3, das Kasumi zur Verschlüsselung verwendet. Ist der Ki-Schlüssel bekannt, hilft auch das als sicher geltende Kasumi nicht mehr.

In Deutschland habe dieser Java-Baustein lange brachgelegen, sagte Nohl, er erlebe aber jetzt wieder eine Renaissance, etwa für die Bezahlung über NFC. In Afrika oder Asien ist die Bezahlung per Mobilfunk weit verbreitet. Dort sieht Nohl auch die größte Gefahr für seinen entdeckten Angriff. Kriminelle könnten beispielsweise ein automatisiertes Infiziersystem aufziehen, etwa über Bezahlsysteme wie M-Pesa.

Filtern und zerstören

Welche SIM-Karten wirklich betroffen sind, lässt sich laut Nohl nicht direkt ermitteln. "Das weiß nur der Netzbetreiber." Auf der SIM-Karte selbst lässt sich der Bug nicht ohne weiteres beheben. Ein einmaliger massenhafter Tausch aller SIM-Karten wäre für die Netzbetreiber zu teuer, sagte Nohl. Stattdessen verwenden die Netzbetreiber Filterregeln, um Angriffe über Schad-SMS zu verhindern.

Das helfe aber im Ausland wenig, sagte Nohl, der den Hack Ende nächster Woche auf der Sicherheitskonferenz Black Hat vorstellen will. Nohl schlägt außerdem vor, Premium-SMS zumindest eine Zeit lang zu verzögern, um mögliche Betrugsfälle zu ermitteln. Er gehe jetzt an die Öffentlichkeit, um Druck auf die Netzbetreiber auszuüben, die noch nicht reagiert haben.

Anwender können gegenwärtig nichts tun, um sich vor dem Angriff zu schützen. Im Zweifel lässt sich zumindest die JavaVM zerstören. Dazu reicht es, der SIM-Karte zehnmal hintereinander eine Fehlermeldung zu schicken. Nohl will diesen Service auf Konferenzen anbieten.

 SIM-Karten-Hacking: "Sie sind so unsicher wie Windows 95"

eye home zur Startseite
wynillo 25. Okt 2013

Kennst du auch diese Menschen, die Ironie nicht erkennen, obwohl diese gerade einen...

tha_specializt 25. Okt 2013

na is doch klar - dieselben "Kodierer" von damals arbeiten auch heute noch, wenn auch im...

katzenpisse 23. Jul 2013

Es soll tatsächlich Verträge geben ohne Mindestlaufzeit und Grundgebühr :-P SCNR

silberfieber 22. Jul 2013

frage: siehe überschrift... :)

Quantium40 22. Jul 2013

CB-Funk / Amateurfunk bucht sich in kein Netz ein. Damit ist man nur zu orten, während...



Anzeige

Stellenmarkt
  1. zooplus AG, München
  2. TOMRA SYSTEMS GmbH, Langenfeld
  3. Kommunale Datenverarbeitung Oldenburg (KDO), Oldenburg
  4. Software AG, Saarbrücken


Anzeige
Hardware-Angebote
  1. 17,99€ statt 29,99€
  2. 159,39€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  2. Instant Tethering

    Googles automatischer WLAN-Hotspot

  3. 5G-Mobilfunk

    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

  4. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  5. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  6. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  7. Funkchips

    Apple klagt gegen Qualcomm

  8. Die Woche im Video

    B/ow the Wh:st/e!

  9. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  10. TLS-Zertifikate

    Symantec verpeilt es schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. US-Präsident Zuck it, Trump!
  2. Fake News Für Facebook wird es hässlich
  3. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. DACBerry One Soundkarte für Raspberry Pi liefert Töne digital und analog
  2. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  3. Bootcode Freie Firmware für Raspberry Pi startet Linux-Kernel

  1. Re: Locky mit .odin Dateierweiterung

    Thinney | 03:52

  2. Technikgläubigkeit...

    B.I.G | 03:03

  3. Re: Bandbreitendiebstahl?

    MaxBub | 02:56

  4. Re: und nun?

    GenXRoad | 02:26

  5. Re: Hyperloop BUSTED!

    Eheran | 02:20


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel