Security: SIM-Karten erfolgreich geklont
Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

Noch ist die Verschlüsselung nach AES-128 bei Brute-Force-Angriffen sicher. So verschlüsselte UMTS- und LTE- fähige SIM-Karten können aber über einen Seitenkanalangriff ausgelesen werden - allerdings mit vergleichsweise hohem Aufwand und etwas Glück. Auf der Hackerkonferenz Black Hat 2015 haben Forscher an der Shanghai Jiao Tong Universität ihr Experiment präsentiert. Ihnen gelang es nach eigenen Angaben, eine verschlüsselte SIM-Karte innerhalb von 10 bis 40 Minuten auszulesen.
Der Hack der chinesischen Forscher glückte allerdings nur unter Laborbedingungen. Seitenkanalangriffe auf SIM-Karten sind längst bekannt. Für ihr Experiment maßen die Forscher unter anderem die Leistungsaufnahme mit einem Oszilloskop und setzten einen MP300 SC2 für die Analyse des Datenverkehrs sowie einen selbstgebauten SIM-Kartenleser ein. Die Daten wurden auf einem handelsüblichen Rechner ausgewertet.
Zusammengesetzt aus Fragmenten
Der AES-128-Schlüssel ließ sich jedoch nicht komplett auslesen. Stattdessen konnten sie über ihren experimentellen Aufbau 256 Fragmente des Schlüssels ausfindig machen. Sie wurden dann nochmals mit der angezeigten Leistungsaufnahme der SIM-Karte abgeglichen. Der angeschlossene Computer errechnete daraus die fehlenden Teile des Schlüssels. Diese Berechnungen seien anfangs noch sehr aufwendig gewesen und hätten auch etwas Glück benötigt, berichten die Forscher. Nach und nach sei das System aber weiter verbessert worden, bis es vergleichsweise schnell möglich gewesen sei, eine Kopie einer SIM-Karte anzufertigen. Gelungen sei es ihnen mit insgesamt acht SIM-Karten verschiedener Hersteller.
Mit geklonten SIM-Karten konnten die Forscher anschließend Anrufe empfangen und unter dem Namen des ursprünglichen Nutzers tätigen. Außerdem ließen sich beispielsweise die Passwörter von Online-Konten der Opfer ändern.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Eben. Letztlich ging es ja darum, eine SIM zu klonen. Und entweder hat man dazu das...