Geld abzocken, Gespräche mithören
Hat ein Angreifer einen Schlüssel, kann er über das Mobiltelefon Premium-SMS verschicken, den Standort abfragen und USSD-Befehle (Unstructured-Supplementary-Service-Data-Protokoll) absetzen. Das Protokoll wird beispielsweise für WAP genutzt, für Bezahlsysteme oder für Over-the-Air-Updates (OTA).
SIM-Karten mit Java-Bug
Neben einem kompletten Betriebssystem haben SIM-Karten auch eine JavaVM, in denen Apps laufen, die etwa für Bezahlfunktionen implementiert sind. Per SMS können mit einem gültigen Schlüssel speziell präparierte Apps in der JavaVM installiert werden, meist unbemerkt vom Anwender. Diese laufen normalerweise jeweils in einer eigenen Sandbox. Weitaus mehr als 50 Prozent aller SIM-Karten haben allerdings fehlerhafte JavaVMs, aus denen eine App auf das Betriebssystem zugreifen kann (Java Sandbox Escapes). Damit habe ein Angreifer den kompletten Zugriff auf die SIM-Karte, sagte Nohl. "Die ist dann gerootet." In dem SIM-Karten-Rechnerbaustein wird neben der IMSI (International Mobile Subscriber Identity) auch ein individueller Schlüssel namens Ki abgelegt. Mit diesen Informationen kann ein Angreifer dann Kreditkarteninformationen auslesen, Bezahlsysteme manipulieren oder die SIM-Karte klonen.
Der Angriff ist aber auch für Industriespione interessant, denn der Schlüssel wird auch für die Verschlüsselung der Gespräche verwendet, im GSM-Protokoll A5/1, aber auch im moderneren A5/3, das Kasumi zur Verschlüsselung verwendet. Ist der Ki-Schlüssel bekannt, hilft auch das als sicher geltende Kasumi nicht mehr.
In Deutschland habe dieser Java-Baustein lange brachgelegen, sagte Nohl, er erlebe aber jetzt wieder eine Renaissance, etwa für die Bezahlung über NFC. In Afrika oder Asien ist die Bezahlung per Mobilfunk weit verbreitet. Dort sieht Nohl auch die größte Gefahr für seinen entdeckten Angriff. Kriminelle könnten beispielsweise ein automatisiertes Infiziersystem aufziehen, etwa über Bezahlsysteme wie M-Pesa.
Filtern und zerstören
Welche SIM-Karten wirklich betroffen sind, lässt sich laut Nohl nicht direkt ermitteln. "Das weiß nur der Netzbetreiber." Auf der SIM-Karte selbst lässt sich der Bug nicht ohne weiteres beheben. Ein einmaliger massenhafter Tausch aller SIM-Karten wäre für die Netzbetreiber zu teuer, sagte Nohl. Stattdessen verwenden die Netzbetreiber Filterregeln, um Angriffe über Schad-SMS zu verhindern.
Das helfe aber im Ausland wenig, sagte Nohl, der den Hack Ende nächster Woche auf der Sicherheitskonferenz Black Hat vorstellen will. Nohl schlägt außerdem vor, Premium-SMS zumindest eine Zeit lang zu verzögern, um mögliche Betrugsfälle zu ermitteln. Er gehe jetzt an die Öffentlichkeit, um Druck auf die Netzbetreiber auszuüben, die noch nicht reagiert haben.
Anwender können gegenwärtig nichts tun, um sich vor dem Angriff zu schützen. Im Zweifel lässt sich zumindest die JavaVM zerstören. Dazu reicht es, der SIM-Karte zehnmal hintereinander eine Fehlermeldung zu schicken. Nohl will diesen Service auf Konferenzen anbieten.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
SIM-Karten-Hacking: "Sie sind so unsicher wie Windows 95" |
- 1
- 2
Kennst du auch diese Menschen, die Ironie nicht erkennen, obwohl diese gerade einen...
na is doch klar - dieselben "Kodierer" von damals arbeiten auch heute noch, wenn auch im...
Es soll tatsächlich Verträge geben ohne Mindestlaufzeit und Grundgebühr :-P SCNR
frage: siehe überschrift... :)