Abo
  • IT-Karriere:

SIM-Karten

Die Blackbox im Mobiltelefon

SIM-Karten können mehr als nur Benutzer authentifizieren. Mit dem SIM Application Toolkit kann die SIM-Karte auch Standortinformationen einholen oder Benutzerinformationen verändern - ohne dass der Nutzer davon etwas bemerkt.

Artikel veröffentlicht am ,
Mit dem SIM Application Toolkit lässt sich eine SIM-Karte steuern.
Mit dem SIM Application Toolkit lässt sich eine SIM-Karte steuern. (Bild: Wikipedia/Kirk cc-by-sa 3.0)

Das SIM Application Toolkit ist auf den meisten Mobiltelefonen eingerichtet. Darüber können Provider unbemerkt vom Anwender zahlreiche Funktionen der SIM-Karte nutzen, etwa das Bestimmen eines Standortes oder Änderungen der Benutzerinformationen. Der Hacker hunz hat sich die Funktionen näher betrachtet und auf dem Chaos Communication Camp 2011 darüber berichtet.

Stellenmarkt
  1. Jobware GmbH, Paderborn
  2. K+S Aktiengesellschaft, Kassel

Die SIM-Karte speichert mehr als nur die Benutzerdaten eines Anwenders, etwa Zugangsinformationen oder das Telefonbuch. Sie kann auch Standortinformationen einlesen und verarbeiten, etwa wenn sie für die Bestimmung der "Homezone" genutzt wird, wie sie manche Provider anbieten. Über das SIM Application Toolkit (SAT), das für den Zugriff auf die SIM genutzt wird, können Provider die dort gespeicherten Informationen verändern, auch unbemerkt vom Benutzer.

Über die SIM-Karte das Mobiltelefon steuern

Umgekehrt können auf der SIM-Karte abgesetzte Befehle auch auf dem jeweiligen Mobiltelefon ausgeführt werden, sofern es die Befehle des SAT kennt und akzeptiert. Die SIM-Karte erfragt die Funktionen des Mobiltelefons bei der Initialisierung automatisch.

Die Funktionen einer SIM-Karte sind weitreichend: Über GPRS oder Edge kann sie über IP kommunizieren, etwa um Befehle des Mobilfunkanbieters zu erhalten. Außerdem versteht die SIM-Karte AT-Befehle. Anrufe können initiiert oder umgeleitet oder SMS verschickt und empfangen werden, auch ohne das Zutun des Anwenders. Denn ein Alpha-Identifier im Header eines an die SIM-Karte gesendeten Pakets umgeht die Rückmeldung an den Nutzer.

Den Zugriff auf SIM-Karte erhielt hunz über einen gängigen RS-232-UART-Chip. Die Kommunikation erfolgt immer nur in eine Richtung. Über den Befehl SELECT können beispielsweise Dateien auf der SIM-Karte ausgewählt werden. Einen List-Befehl gibt es aber nicht, um festzustellen, welche Dateien und Verzeichnisse sich auf dem Dateisystem einer SIM-Karte befinden, so hunz. Bislang sind nur solche, die sich auch in den Spezifikationen befinden, bekannt. Über das Werkzeug Sim-Dump ist es aber trotzdem möglich, sich weitere Dateien anzeigen zu lassen. Hunz hat Sim-Dump allerdings nur einmal benutzt.

Ausschalten lässt sich SAT nicht. Möglicherweise kann ein Filter oder ein Patch helfen, zumindest Funktionen gezielt auszuschalten, schlägt hunz vor. Mit dem Werkzeug SIMTrace will er die Signale von SAT überwachen, etwa um herauszufinden, was beim Einrichten der Homezone genau passiert.



Anzeige
Spiele-Angebote
  1. 2,99€
  2. 4,99€
  3. 1,24€
  4. 2,99€

Reklamation 12. Aug 2011

Ich wage zu bezweifeln, dass die Entscheidung ueber "Homezone? / Nichthomezone?" "auf dem...


Folgen Sie uns
       


ANC-Kopfhörer im Lautstärkevergleich

Wir haben Microsofts Surface Headphones und die Jabra Elite 85h bei der ANC-Leistung verglichen. Für einen besseren Vergleich zeigen wir auch die besonders leistungsfähigen ANC-Kopfhörer von Sony und Bose, die WH-1000XM3 und die Quiet Comfort 35 II.

ANC-Kopfhörer im Lautstärkevergleich Video aufrufen
Watch Dogs Legion angespielt: Eine Seniorin als Ein-Frau-Armee
Watch Dogs Legion angespielt
Eine Seniorin als Ein-Frau-Armee

E3 2019 Elitesoldaten brauchen wir nicht - in Watch Dogs Legion hacken und schießen wir auch als Pensionistin für den Widerstand. Beim Anspielen haben wir sehr über die ebenso klapprige wie kampflustige Oma Gwendoline gelacht.


    Vernetztes Fahren: Wer hat uns verraten? Autodaten
    Vernetztes Fahren
    Wer hat uns verraten? Autodaten

    An den Daten vernetzter Autos sind viele Branchen und Firmen interessiert. Die Vorschläge zu Speicherung und Zugriff auf die Daten sind jedoch noch nebulös. Und könnten den Fahrzeughaltern große Probleme bereiten.
    Eine Analyse von Friedhelm Greis

    1. Neues Geschäftsfeld Huawei soll an autonomen Autos arbeiten
    2. Taxifahrzeug Volvo baut für Uber Basis eines autonomen Autos
    3. Autonomes Fahren Halter sollen bei Hackerangriffen auf Autos haften

    IT-Forensikerin: Beweise sichern im Faradayschen Käfig
    IT-Forensikerin
    Beweise sichern im Faradayschen Käfig

    IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
    Eine Reportage von Maja Hoock

    1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
    3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

      •  /