Abo
  • Services:
Anzeige
Ein zwölf Jahre altes Nokia-Telefon fragt noch beim Versand von Kurznachrichten.
Ein zwölf Jahre altes Nokia-Telefon fragt noch beim Versand von Kurznachrichten. (Bild: Andreas Sebayang/Golem.de)

Java-SIM Infizierte SIM-Karte schickt Position alle fünf Minuten

Karsten Nohl und Luca Melette haben erneut auf Schwachstellen beim Mobilfunk hingewiesen. Sie infizierten auf einem iPhone 5S eine SIM-Karte, die dann alle fünf Minuten die Position verriet. Nur ein uraltes Nokia-Telefon fragt, ob die infizierte SIM-Karte Nachrichten verschicken darf.

Anzeige

Filtermechanismen durch Mobilfunkbetreiber schützen nicht vor Angriffen. Selbst wenn der Netzbetreiber etwa bestimmte Ports blockiert, kann ein Angreifer an eine SIM-Karte kommen. Einzelne Android-Geräte schicken beispielsweise alles an die SIM-Karte und verlassen sich darauf, dass die SIM-Karte falsche Nachrichten verwirft. Aktuelle iOS-Geräte verschicken nach einer Infektion ungefragt SMS-Nachrichten.

Schwachstellen in SIM-Karten demonstrierten Karsten Nohl und Luca Melette mit Hilfe eines iPhones auf dem 30. Chaos Communication Congress am Freitag in Hamburg. Sie infizierten eine dort eingesetzte Nano-SIM-Karte über ein gefälschtes Mobilfunknetz. Damit lassen sich potenzielle Filtermechanismen eines Netzbetreibers aushebeln, sollten die Betreiber denn überhaupt filtern. Die Art der Schad-Kurznachricht wird laut Nohl zwar von einigen, aber bei weitem nicht allen Netzbetreibern ausgefiltert. Er kritisierte, dass einige Netzbetreiber hier nicht handelten.

Nicht nur das iPhone ist betroffen

Nach dem Versand der Nachricht wurde die SIM-Karte infiziert. Dabei musste nicht einmal eine Sicherheitsfunktion des iPhones überwunden werden. Apples Geräte haben keine Schutzfunktion gegen diese Art von Angriffen und Virenscanner sind unter iOS nicht vorgesehen. Auch eine SIM-Karten-Firewall gibt es nicht. Das gelte allerdings auch für andere Mobilfunksysteme, sagte Nohl.

  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
  • Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)
Angriffsszenario auf eine SIM-Karte (Foto: Andreas Sebayang/Golem.de)

Möglich ist der Angriff durch Sicherheitslücken in den SIM-Karten, die sich laut Nohl und Melette selbst auf aktuellen Nano-SIM-Karten finden. Meist gibt es eine Java-Anwendung auf einer SIM-Karte, die keine Signierung oder Verschlüsselung braucht. Dazu müssten nur 16 Millionen der sogenannten TAR-Einträge getestet werden. So viele Anwendungen passen nicht auf eine SIM-Karte, so dass das Testen in der Regel sehr kurz ausfällt. Wird der Angreifer fündig, kann er eine Schad-SMS gezielt nutzen, in der Hoffnung, dass das Opfer einen bestimmten SIM-Kartentyp hat. Der demonstrierte Angriff erfolgte auf eine US-SIM-Karte eines großen Netzbetreibers. Welcher das war, verrieten Nohl und Melette nicht.

Nach der Infektion mit Java-Schadsoftware nutzten die beiden Sicherheitsforscher den Umstand aus, dass das iPhone 5S ungefragt Kurznachrichten schickt. Das ist systembedingt so vorgesehen. Nur ein zwölf Jahre altes Nokia fragt vorher nach, ob eine Kurznachricht entgegen dem Willen des Nutzers von dem Javaprogramm der SIM-Karte verschickt werden darf. In der Praxis bedeutet das, dass ein Nutzer so gut wie keine Chance hat, die Infektion seiner SIM-Karte zu entdecken.

Nohl erklärte, dass es einige wenige Android-Geräte gebe, die für eine sehr kurze Zeit einen Hinweis in Form eines Icons zeigten, dass gerade eine Kurznachricht verschickt werde. Das könnte aber auch eine Nachricht für die Roaming-Kontrolle im Ausland und damit legitim sein. Selbst auf einem derartigen Gerät sind die Chancen also gering, den Angriff aufzuspüren, vor allem für technisch wenig versierte Nutzer. Auch eine Anti-Viren-Software könne nach der Infektion nicht mehr helfen. Die Software könne nicht zwischen Schadnachrichten und echten Nachrichten unterscheiden.

Nohl und Melette können mit der infizierten SIM-Karte ohne Probleme Daten verschicken. Im Fall der Demonstration wurde alle fünf Minuten die Position des Telefons an einen Empfänger geschickt, inklusive der ID der eingebuchten Zelle.

Damit der Anwender testen kann, ob seine SIM-Karte Sicherheitslücken enthält, wurde unter opensource.srlabs.de das Tool SIM-Tester veröffentlicht. Dafür braucht es entweder einen PC mit Smartcard-Leser oder ein Osmocom-Phone. SR Labs interessiert sich für Rückmeldungen, um genug Daten zu haben, die genauere Aussagen zu den SIM-Kartenanbietern erlauben.


eye home zur Startseite
joypad 30. Dez 2013

Ich habe gerade diesen interessanten Link gesucht und gefunden: http://www.oracle.com...

Der Spatz 29. Dez 2013

Das ist ja fast so alt wie mein Nokia 7110 :-)

guwu 28. Dez 2013

Per Javacard API uicc.usim.geolocation (3GPP TS 31.130 Rel. 8) kann mittlerweile jede...

hw75 28. Dez 2013

Ihr hättet doch vor ein paar Jahren auch geschrieben "Die NSA hat es nicht nötig, euer...

Illy 28. Dez 2013

Im Grunde sind es alle DCT3-Geräte da diese eine Funktion haben die ähnlich wie "SMS vom...



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, Stuttgart
  2. Daimler AG, Sindelfingen
  3. M-net Telekommunikations GmbH, München oder Augsburg
  4. Deutsche Post DHL Group, Köln


Anzeige
Hardware-Angebote
  1. 1.039,00€ + 3,99€ Versand
  2. 811,90€ + 3,99€ Versand

Folgen Sie uns
       


  1. AVS Device SDK

    Amazon bringt Alexa auf Raspberry Pi und andere Boards

  2. Adblock Plus

    OLG München erklärt Werbeblocker für zulässig

  3. Streaming

    Netflix plant 7 Milliarden US-Dollar für eigenen Content ein

  4. Coffee Lake

    Core i3 als Quadcores und Core i5 als Hexacores

  5. Starcraft Remastered im Test

    Klick, klick, klick, klick, klick als wär es 1998

  6. KB4034658

    Anniversary-Update-Update macht Probleme mit WSUS

  7. Container

    Githubs Kubernetes-Cluster überlebt regelmäßige Kernel-Panic

  8. Radeon RX Vega

    Mining-Treiber steigert MH/s deutlich

  9. Voyager 8200 UC

    Plantronics stellt Business-Headset mit Noise Cancelling vor

  10. Nokia 3 im Test

    Smartphone mit Saft, aber ohne Kraft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Threadripper 1950X und 1920X im Test: AMD hat die schnellste Desktop-CPU
Threadripper 1950X und 1920X im Test
AMD hat die schnellste Desktop-CPU
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Ryzen 3 1300X und 1200 im Test Harte Gegner für Intels Core i3

Sysadmin Day 2017: Zum Admin-Sein fehlen mir die Superkräfte
Sysadmin Day 2017
Zum Admin-Sein fehlen mir die Superkräfte

Orange Pi 2G IoT ausprobiert: Wir bauen uns ein 20-Euro-Smartphone
Orange Pi 2G IoT ausprobiert
Wir bauen uns ein 20-Euro-Smartphone
  1. Odroid HC-1 Bastelrechner besser stapeln im NAS
  2. Bastelrechner Nano Pi im Test Klein, aber nicht unbedingt oho

  1. Re: Was nicht alles geht wenn konkurrenz da ist.

    Sanzzes | 15:42

  2. Re: Beim APM Alarm musste ich grinsen

    QDOS | 15:41

  3. Re: Qualität des Noise Cancelling?

    dantist | 15:41

  4. Re: AAARGH: wieder 80km/h

    Berner Rösti | 15:41

  5. Re: Ist mir alles (fast) wurscht.

    ve2000 | 15:41


  1. 15:41

  2. 15:16

  3. 14:57

  4. 14:40

  5. 14:26

  6. 13:31

  7. 13:14

  8. 12:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel