• IT-Karriere:
  • Services:

SIM-Karten

Die Blackbox im Mobiltelefon

SIM-Karten können mehr als nur Benutzer authentifizieren. Mit dem SIM Application Toolkit kann die SIM-Karte auch Standortinformationen einholen oder Benutzerinformationen verändern - ohne dass der Nutzer davon etwas bemerkt.

Artikel veröffentlicht am ,
Mit dem SIM Application Toolkit lässt sich eine SIM-Karte steuern.
Mit dem SIM Application Toolkit lässt sich eine SIM-Karte steuern. (Bild: Wikipedia/Kirk cc-by-sa 3.0)

Das SIM Application Toolkit ist auf den meisten Mobiltelefonen eingerichtet. Darüber können Provider unbemerkt vom Anwender zahlreiche Funktionen der SIM-Karte nutzen, etwa das Bestimmen eines Standortes oder Änderungen der Benutzerinformationen. Der Hacker hunz hat sich die Funktionen näher betrachtet und auf dem Chaos Communication Camp 2011 darüber berichtet.

Stellenmarkt
  1. Dataport, Bremen, Magdeburg, Hamburg
  2. transmed Transport GmbH, Regensburg

Die SIM-Karte speichert mehr als nur die Benutzerdaten eines Anwenders, etwa Zugangsinformationen oder das Telefonbuch. Sie kann auch Standortinformationen einlesen und verarbeiten, etwa wenn sie für die Bestimmung der "Homezone" genutzt wird, wie sie manche Provider anbieten. Über das SIM Application Toolkit (SAT), das für den Zugriff auf die SIM genutzt wird, können Provider die dort gespeicherten Informationen verändern, auch unbemerkt vom Benutzer.

Über die SIM-Karte das Mobiltelefon steuern

Umgekehrt können auf der SIM-Karte abgesetzte Befehle auch auf dem jeweiligen Mobiltelefon ausgeführt werden, sofern es die Befehle des SAT kennt und akzeptiert. Die SIM-Karte erfragt die Funktionen des Mobiltelefons bei der Initialisierung automatisch.

Die Funktionen einer SIM-Karte sind weitreichend: Über GPRS oder Edge kann sie über IP kommunizieren, etwa um Befehle des Mobilfunkanbieters zu erhalten. Außerdem versteht die SIM-Karte AT-Befehle. Anrufe können initiiert oder umgeleitet oder SMS verschickt und empfangen werden, auch ohne das Zutun des Anwenders. Denn ein Alpha-Identifier im Header eines an die SIM-Karte gesendeten Pakets umgeht die Rückmeldung an den Nutzer.

Den Zugriff auf SIM-Karte erhielt hunz über einen gängigen RS-232-UART-Chip. Die Kommunikation erfolgt immer nur in eine Richtung. Über den Befehl SELECT können beispielsweise Dateien auf der SIM-Karte ausgewählt werden. Einen List-Befehl gibt es aber nicht, um festzustellen, welche Dateien und Verzeichnisse sich auf dem Dateisystem einer SIM-Karte befinden, so hunz. Bislang sind nur solche, die sich auch in den Spezifikationen befinden, bekannt. Über das Werkzeug Sim-Dump ist es aber trotzdem möglich, sich weitere Dateien anzeigen zu lassen. Hunz hat Sim-Dump allerdings nur einmal benutzt.

Ausschalten lässt sich SAT nicht. Möglicherweise kann ein Filter oder ein Patch helfen, zumindest Funktionen gezielt auszuschalten, schlägt hunz vor. Mit dem Werkzeug SIMTrace will er die Signale von SAT überwachen, etwa um herauszufinden, was beim Einrichten der Homezone genau passiert.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Overwatch Legendary Edition für 18,99€, No Man's Sky für 20,99€, Star Wars Jedi...
  2. (aktuell u. a. Asus VG248QZ Monitor für 169,90€, Edifier R1280DB Lautsprecher 99,90€)
  3. 0,99€ (danach 7,99€/Monat für Prime-Kunden bzw. 9,99€/Monat für Nicht-Prime-Kunden...
  4. (u. a. Stirb Langsam 1 - 5, Kingsman 2-Film-Collection, Fight Club, Terminator)

Reklamation 12. Aug 2011

Ich wage zu bezweifeln, dass die Entscheidung ueber "Homezone? / Nichthomezone?" "auf dem...


Folgen Sie uns
       


Google Pixel 4 und Pixel 4 XL ausprobiert

Google hat seine neuen Pixel-Smartphones vorgestellt: Im ersten Hands on machen das Pixel 4 und das Pixel 4 XL einen guten Eindruck.

Google Pixel 4 und Pixel 4 XL ausprobiert Video aufrufen
ZFS erklärt: Ein Dateisystem, alle Funktionen
ZFS erklärt
Ein Dateisystem, alle Funktionen

Um für möglichst redundante und sichere Daten zu sorgen, ist längst keine teure Hardware mehr nötig. Ein Grund dafür ist das Dateisystem ZFS. Es bietet Snapshots, sichere Checksummen, eigene Raid-Level und andere sinnvolle Funktionen - kann aber zu Anfang überfordern.
Von Oliver Nickel

  1. Dateisystem OpenZFS soll einheitliches Repository bekommen
  2. Dateisystem ZFS on Linux unterstützt native Verschlüsselung

Kognitive Produktionssteuerung: Auf der Suche nach dem Universalroboter
Kognitive Produktionssteuerung
Auf der Suche nach dem Universalroboter

Roboter erledigen am Band jetzt schon viele Arbeiten. Allerdings müssen sie oft noch von Menschen kontrolliert und ihre Fehler ausgebessert werden. Wissenschaftler arbeiten daran, dass das in Zukunft nicht mehr so ist. Ziel ist ein selbstständig lernender Roboter für die Automobilindustrie.
Ein Bericht von Friedrich List

  1. Ocean Discovery X Prize Autonome Fraunhofer-Roboter erforschen die Tiefsee

DSGVO: Kommunen verschlüsseln fast nur mit De-Mail
DSGVO
Kommunen verschlüsseln fast nur mit De-Mail

Die Kommunen tun sich weiter schwer mit der Umsetzung der Datenschutz-Grundverordnung. Manche verstehen unter Daten-Verschlüsselung einen abschließbaren Raum für Datenträger.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Datenschmuggel US-Gericht schränkt Durchsuchungen elektronischer Geräte ein
  2. Digitale Versorgung Viel Kritik an zentraler Sammlung von Patientendaten
  3. Datenschutz Zahl der Behördenzugriffe auf Konten steigt

    •  /