• IT-Karriere:
  • Services:

Geld abzocken, Gespräche mithören

Hat ein Angreifer einen Schlüssel, kann er über das Mobiltelefon Premium-SMS verschicken, den Standort abfragen und USSD-Befehle (Unstructured-Supplementary-Service-Data-Protokoll) absetzen. Das Protokoll wird beispielsweise für WAP genutzt, für Bezahlsysteme oder für Over-the-Air-Updates (OTA).

SIM-Karten mit Java-Bug

Stellenmarkt
  1. BELFOR Deutschland GmbH, Duisburg
  2. Universitätsklinikum Münster, Münster

Neben einem kompletten Betriebssystem haben SIM-Karten auch eine JavaVM, in denen Apps laufen, die etwa für Bezahlfunktionen implementiert sind. Per SMS können mit einem gültigen Schlüssel speziell präparierte Apps in der JavaVM installiert werden, meist unbemerkt vom Anwender. Diese laufen normalerweise jeweils in einer eigenen Sandbox. Weitaus mehr als 50 Prozent aller SIM-Karten haben allerdings fehlerhafte JavaVMs, aus denen eine App auf das Betriebssystem zugreifen kann (Java Sandbox Escapes). Damit habe ein Angreifer den kompletten Zugriff auf die SIM-Karte, sagte Nohl. "Die ist dann gerootet." In dem SIM-Karten-Rechnerbaustein wird neben der IMSI (International Mobile Subscriber Identity) auch ein individueller Schlüssel namens Ki abgelegt. Mit diesen Informationen kann ein Angreifer dann Kreditkarteninformationen auslesen, Bezahlsysteme manipulieren oder die SIM-Karte klonen.

Der Angriff ist aber auch für Industriespione interessant, denn der Schlüssel wird auch für die Verschlüsselung der Gespräche verwendet, im GSM-Protokoll A5/1, aber auch im moderneren A5/3, das Kasumi zur Verschlüsselung verwendet. Ist der Ki-Schlüssel bekannt, hilft auch das als sicher geltende Kasumi nicht mehr.

In Deutschland habe dieser Java-Baustein lange brachgelegen, sagte Nohl, er erlebe aber jetzt wieder eine Renaissance, etwa für die Bezahlung über NFC. In Afrika oder Asien ist die Bezahlung per Mobilfunk weit verbreitet. Dort sieht Nohl auch die größte Gefahr für seinen entdeckten Angriff. Kriminelle könnten beispielsweise ein automatisiertes Infiziersystem aufziehen, etwa über Bezahlsysteme wie M-Pesa.

Filtern und zerstören

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
  2. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
Weitere IT-Trainings

Welche SIM-Karten wirklich betroffen sind, lässt sich laut Nohl nicht direkt ermitteln. "Das weiß nur der Netzbetreiber." Auf der SIM-Karte selbst lässt sich der Bug nicht ohne weiteres beheben. Ein einmaliger massenhafter Tausch aller SIM-Karten wäre für die Netzbetreiber zu teuer, sagte Nohl. Stattdessen verwenden die Netzbetreiber Filterregeln, um Angriffe über Schad-SMS zu verhindern.

Das helfe aber im Ausland wenig, sagte Nohl, der den Hack Ende nächster Woche auf der Sicherheitskonferenz Black Hat vorstellen will. Nohl schlägt außerdem vor, Premium-SMS zumindest eine Zeit lang zu verzögern, um mögliche Betrugsfälle zu ermitteln. Er gehe jetzt an die Öffentlichkeit, um Druck auf die Netzbetreiber auszuüben, die noch nicht reagiert haben.

Anwender können gegenwärtig nichts tun, um sich vor dem Angriff zu schützen. Im Zweifel lässt sich zumindest die JavaVM zerstören. Dazu reicht es, der SIM-Karte zehnmal hintereinander eine Fehlermeldung zu schicken. Nohl will diesen Service auf Konferenzen anbieten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 SIM-Karten-Hacking: "Sie sind so unsicher wie Windows 95"
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 69,99€ (Release 18.06.)
  2. 79,99€ (Release 18.06.)
  3. (u. a. Total War Promo (u. a. Total War: Three Kingdoms für 25,99€, Total War: Attila für 9...
  4. (u. a. Samsung GQ65Q700T 65 Zoll 8K für 1.199€, LG OLED65BX9LB 65 Zoll OLED für 1.555€)

wynillo 25. Okt 2013

Kennst du auch diese Menschen, die Ironie nicht erkennen, obwohl diese gerade einen...

tha_specializt 25. Okt 2013

na is doch klar - dieselben "Kodierer" von damals arbeiten auch heute noch, wenn auch im...

katzenpisse 23. Jul 2013

Es soll tatsächlich Verträge geben ohne Mindestlaufzeit und Grundgebühr :-P SCNR

silberfieber 22. Jul 2013

frage: siehe überschrift... :)

Quantium40 22. Jul 2013

CB-Funk / Amateurfunk bucht sich in kein Netz ein. Damit ist man nur zu orten, während...


Folgen Sie uns
       


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /