• IT-Karriere:
  • Services:

Java-SIM: Infizierte SIM-Karte schickt Position alle fünf Minuten

Karsten Nohl und Luca Melette haben erneut auf Schwachstellen beim Mobilfunk hingewiesen. Sie infizierten auf einem iPhone 5S eine SIM-Karte, die dann alle fünf Minuten die Position verriet. Nur ein uraltes Nokia-Telefon fragt, ob die infizierte SIM-Karte Nachrichten verschicken darf.

Artikel veröffentlicht am ,
Ein zwölf Jahre altes Nokia-Telefon fragt noch beim Versand von Kurznachrichten.
Ein zwölf Jahre altes Nokia-Telefon fragt noch beim Versand von Kurznachrichten. (Bild: Andreas Sebayang/Golem.de)

Filtermechanismen durch Mobilfunkbetreiber schützen nicht vor Angriffen. Selbst wenn der Netzbetreiber etwa bestimmte Ports blockiert, kann ein Angreifer an eine SIM-Karte kommen. Einzelne Android-Geräte schicken beispielsweise alles an die SIM-Karte und verlassen sich darauf, dass die SIM-Karte falsche Nachrichten verwirft. Aktuelle iOS-Geräte verschicken nach einer Infektion ungefragt SMS-Nachrichten.

Stellenmarkt
  1. Gottfried Wilhelm Leibniz Universität Hannover, Hannover
  2. Universität Passau, Passau

Schwachstellen in SIM-Karten demonstrierten Karsten Nohl und Luca Melette mit Hilfe eines iPhones auf dem 30. Chaos Communication Congress am Freitag in Hamburg. Sie infizierten eine dort eingesetzte Nano-SIM-Karte über ein gefälschtes Mobilfunknetz. Damit lassen sich potenzielle Filtermechanismen eines Netzbetreibers aushebeln, sollten die Betreiber denn überhaupt filtern. Die Art der Schad-Kurznachricht wird laut Nohl zwar von einigen, aber bei weitem nicht allen Netzbetreibern ausgefiltert. Er kritisierte, dass einige Netzbetreiber hier nicht handelten.

Nicht nur das iPhone ist betroffen

Nach dem Versand der Nachricht wurde die SIM-Karte infiziert. Dabei musste nicht einmal eine Sicherheitsfunktion des iPhones überwunden werden. Apples Geräte haben keine Schutzfunktion gegen diese Art von Angriffen und Virenscanner sind unter iOS nicht vorgesehen. Auch eine SIM-Karten-Firewall gibt es nicht. Das gelte allerdings auch für andere Mobilfunksysteme, sagte Nohl.

  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)

Möglich ist der Angriff durch Sicherheitslücken in den SIM-Karten, die sich laut Nohl und Melette selbst auf aktuellen Nano-SIM-Karten finden. Meist gibt es eine Java-Anwendung auf einer SIM-Karte, die keine Signierung oder Verschlüsselung braucht. Dazu müssten nur 16 Millionen der sogenannten TAR-Einträge getestet werden. So viele Anwendungen passen nicht auf eine SIM-Karte, so dass das Testen in der Regel sehr kurz ausfällt. Wird der Angreifer fündig, kann er eine Schad-SMS gezielt nutzen, in der Hoffnung, dass das Opfer einen bestimmten SIM-Kartentyp hat. Der demonstrierte Angriff erfolgte auf eine US-SIM-Karte eines großen Netzbetreibers. Welcher das war, verrieten Nohl und Melette nicht.

Nach der Infektion mit Java-Schadsoftware nutzten die beiden Sicherheitsforscher den Umstand aus, dass das iPhone 5S ungefragt Kurznachrichten schickt. Das ist systembedingt so vorgesehen. Nur ein zwölf Jahre altes Nokia fragt vorher nach, ob eine Kurznachricht entgegen dem Willen des Nutzers von dem Javaprogramm der SIM-Karte verschickt werden darf. In der Praxis bedeutet das, dass ein Nutzer so gut wie keine Chance hat, die Infektion seiner SIM-Karte zu entdecken.

Nohl erklärte, dass es einige wenige Android-Geräte gebe, die für eine sehr kurze Zeit einen Hinweis in Form eines Icons zeigten, dass gerade eine Kurznachricht verschickt werde. Das könnte aber auch eine Nachricht für die Roaming-Kontrolle im Ausland und damit legitim sein. Selbst auf einem derartigen Gerät sind die Chancen also gering, den Angriff aufzuspüren, vor allem für technisch wenig versierte Nutzer. Auch eine Anti-Viren-Software könne nach der Infektion nicht mehr helfen. Die Software könne nicht zwischen Schadnachrichten und echten Nachrichten unterscheiden.

Nohl und Melette können mit der infizierten SIM-Karte ohne Probleme Daten verschicken. Im Fall der Demonstration wurde alle fünf Minuten die Position des Telefons an einen Empfänger geschickt, inklusive der ID der eingebuchten Zelle.

Damit der Anwender testen kann, ob seine SIM-Karte Sicherheitslücken enthält, wurde unter opensource.srlabs.de das Tool SIM-Tester veröffentlicht. Dafür braucht es entweder einen PC mit Smartcard-Leser oder ein Osmocom-Phone. SR Labs interessiert sich für Rückmeldungen, um genug Daten zu haben, die genauere Aussagen zu den SIM-Kartenanbietern erlauben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (u. a. Code Vein - Deluxe Edition für 23,99€, Railway Empire - Complete Collection für 23...
  2. 26,99€
  3. 16,49€

joypad 30. Dez 2013

Ich habe gerade diesen interessanten Link gesucht und gefunden: http://www.oracle.com...

Der Spatz 29. Dez 2013

Das ist ja fast so alt wie mein Nokia 7110 :-)

guwu 28. Dez 2013

Per Javacard API uicc.usim.geolocation (3GPP TS 31.130 Rel. 8) kann mittlerweile jede...

hw75 28. Dez 2013

Ihr hättet doch vor ein paar Jahren auch geschrieben "Die NSA hat es nicht nötig, euer...

Illy 28. Dez 2013

Im Grunde sind es alle DCT3-Geräte da diese eine Funktion haben die ähnlich wie "SMS vom...


Folgen Sie uns
       


Knights of the Old Republic (2003) - Golem retro_

Diverse Auszeichnungen zum Spiel des Jahres, hohe Verkaufszahlen und Begeisterung nicht nur unter reinen Star-Wars-Anhängern - wir spielen Kotor im Golem retro_.

Knights of the Old Republic (2003) - Golem retro_ Video aufrufen
IT-Unternehmen: Die richtige Software für ein Projekt finden
IT-Unternehmen
Die richtige Software für ein Projekt finden

Am Beginn vieler Projekte steht die Auswahl der passenden Softwarelösung. Das kann man intuitiv machen oder mit endlosen Pro-und-Contra-Listen, optimal ist beides nicht. Ein Praxisbeispiel mit einem Ticketsystem.
Von Markus Kammermeier

  1. Anzeige Was ITler tun können, wenn sich jobmäßig nichts (mehr) tut
  2. IT-Jobs Lohnt sich ein Master in Informatik überhaupt?
  3. Quereinsteiger Mit dem Master in die IT

MCST Elbrus: Die Zukunft von Russlands eigenen Prozessoren
MCST Elbrus
Die Zukunft von Russlands eigenen Prozessoren

32 Kerne für Server-CPUs, eine Videobeschleunigung für Notebooks und sogar SSDs: In Moskau wird die Elbrus-Plattform vorangetrieben.
Ein Bericht von Marc Sauter

  1. Anzeige Verkauf von AMDs Ryzen-5000-Serie startet
  2. Alder Lake S Intel bestätigt x86-Hybrid-Kerne für Desktop-CPUs
  3. Core i5-L16G7 (Lakefield) im Test Intels x86-Hybrid-CPU analysiert

Wissen für ITler: 11 tolle Tech-Podcasts
Wissen für ITler
11 tolle Tech-Podcasts

Die Menge an Tech-Podcasts ist schier unüberschaubar. Wir haben ein paar Empfehlungen, die die Zeit wert sind.
Von Dennis Kogel


      •  /