Abo
  • Services:

Security: SIM-Karten erfolgreich geklont

Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

Artikel veröffentlicht am ,
Forschern ist es gelungen, mit AES-128 verschlüsselte SIM-Karten zu klonen.
Forschern ist es gelungen, mit AES-128 verschlüsselte SIM-Karten zu klonen. (Bild: Kirk, CC BY-3.0)

Noch ist die Verschlüsselung nach AES-128 bei Brute-Force-Angriffen sicher. So verschlüsselte UMTS- und LTE- fähige SIM-Karten können aber über einen Seitenkanalangriff ausgelesen werden - allerdings mit vergleichsweise hohem Aufwand und etwas Glück. Auf der Hackerkonferenz Black Hat 2015 haben Forscher an der Shanghai Jiao Tong Universität ihr Experiment präsentiert. Ihnen gelang es nach eigenen Angaben, eine verschlüsselte SIM-Karte innerhalb von 10 bis 40 Minuten auszulesen.

Stellenmarkt
  1. AKDB, München, Nürnberg
  2. SCHUFA Holding AG, Wiesbaden

Der Hack der chinesischen Forscher glückte allerdings nur unter Laborbedingungen. Seitenkanalangriffe auf SIM-Karten sind längst bekannt. Für ihr Experiment maßen die Forscher unter anderem die Leistungsaufnahme mit einem Oszilloskop und setzten einen MP300 SC2 für die Analyse des Datenverkehrs sowie einen selbstgebauten SIM-Kartenleser ein. Die Daten wurden auf einem handelsüblichen Rechner ausgewertet.

Zusammengesetzt aus Fragmenten

Der AES-128-Schlüssel ließ sich jedoch nicht komplett auslesen. Stattdessen konnten sie über ihren experimentellen Aufbau 256 Fragmente des Schlüssels ausfindig machen. Sie wurden dann nochmals mit der angezeigten Leistungsaufnahme der SIM-Karte abgeglichen. Der angeschlossene Computer errechnete daraus die fehlenden Teile des Schlüssels. Diese Berechnungen seien anfangs noch sehr aufwendig gewesen und hätten auch etwas Glück benötigt, berichten die Forscher. Nach und nach sei das System aber weiter verbessert worden, bis es vergleichsweise schnell möglich gewesen sei, eine Kopie einer SIM-Karte anzufertigen. Gelungen sei es ihnen mit insgesamt acht SIM-Karten verschiedener Hersteller.

Mit geklonten SIM-Karten konnten die Forscher anschließend Anrufe empfangen und unter dem Namen des ursprünglichen Nutzers tätigen. Außerdem ließen sich beispielsweise die Passwörter von Online-Konten der Opfer ändern.



Anzeige
Blu-ray-Angebote
  1. (2 Monate Sky Ticket für nur 4,99€)
  2. 4,99€
  3. (u. a. Deadpool, Alien Covenant, Assassins Creed)

Bigfoo29 07. Aug 2015

Eben. Letztlich ging es ja darum, eine SIM zu klonen. Und entweder hat man dazu das...


Folgen Sie uns
       


Far Cry 5 - Fazit

Im Fazit zu Far Cry 5 zeigen wir dumme Gegner, schöne Grafik und erklären, wie Ubisoft erneut viel Potenzial verschenkt.

Far Cry 5 - Fazit Video aufrufen
HTC Vive Pro im Test: Das beste VR-Headset ist nicht der beste Kauf
HTC Vive Pro im Test
Das beste VR-Headset ist nicht der beste Kauf

Höhere Auflösung, integrierter Kopfhörer und ein sehr bequemer Kopfbügel: Das HTC Vive Pro macht alles besser und gilt für uns als das beste VR-Headset, das wir bisher ausprobiert haben. Allerdings ist der Preis dafür so hoch, dass kaufen meist keine clevere Entscheidung ist.
Ein Test von Oliver Nickel

  1. VR-Headset HTCs Vive Pro kostet 880 Euro
  2. HTC Vive Pro ausprobiert VR-Headset hat mehr Pixel und Komfort
  3. Vive Focus HTC stellt autarkes VR-Headset vor

Datenverkauf bei Kommunen: Öffentliche Daten nicht verhökern, sondern sinnvoll nutzen
Datenverkauf bei Kommunen
Öffentliche Daten nicht verhökern, sondern sinnvoll nutzen

Der Städte- und Gemeindebund hat vorgeschlagen, Kommunen sollten ihre Daten verkaufen. Wie man es auch dreht und wendet: Es bleibt eine schlechte Idee.
Ein IMHO von Michael Peters und Walter Palmetshofer

  1. Gerichtsurteil Kein Recht auf anonyme IFG-Anfrage in Rheinland-Pfalz
  2. CDLA Linux Foundation veröffentlicht Open-Data-Lizenzen
  3. Deutscher Wetterdienst Wetterdaten sind jetzt Open Data

BeA: Rechtsanwaltsregister wegen Sicherheitslücke abgeschaltet
BeA
Rechtsanwaltsregister wegen Sicherheitslücke abgeschaltet

Das deutsche Rechtsanwaltsregister hat eine schwere Sicherheitslücke. Schuld daran ist eine veraltete Java-Komponente, die für einen Padding-Oracle-Angriff verwundbar ist. Das Rechtsanwaltsregister ist Teil des besonderen elektronischen Anwaltspostfachs, war aber anders als dieses weiterhin online.
Eine Exklusivmeldung von Hanno Böck

  1. BeA Secunet findet noch mehr Lücken im Anwaltspostfach
  2. EGVP Empfangsbestätigungen einer Klage sind verwertbar
  3. BeA Anwälte wollen Ende-zu-Ende-Verschlüsselung einklagen

    •  /