Abo
  • IT-Karriere:

Simjacker: SIM-Schadsoftware liest Daten aus dem Mobiltelefon aus

Eine Sicherheitsfirma will eine Schadsoftware entdeckt haben, die ohne Nutzerinteraktion Daten aus dem Mobiltelefon auslesen kann. Die Schadsoftware komme per SMS und laufe auf der SIM-Karte. Das funktioniert allerdings nicht immer.

Artikel veröffentlicht am ,
Simjacker kommt per SMS und hat es auf die SIM-Karte abgesehen.
Simjacker kommt per SMS und hat es auf die SIM-Karte abgesehen. (Bild: PublicDomainPictures/Pixabay)

Die Sicherheitsfirma AdaptiveMobile warnt vor der Schadsoftware Simjacker, die mittels präparierter SMS-Nachrichten an Mobiltelefone geschickt werde. Dort soll sich die Spyware in der SIM-Karte einnisten und über Befehle Daten abfragen und diese anschließend per SMS an den Angreifer zurücksenden. Von all dem soll der Besitzer eines Mobiltelefons nichts mitbekommen, sagt die Sicherheitsfirma, die die Schadsoftware entdeckt haben will. "Wir glauben, dass diese Schwachstelle seit mindestens zwei Jahren von einem hochentwickelten Angreifer in mehreren Ländern ausgenutzt wird", schreibt AdaptiveMobile.

Stellenmarkt
  1. Universitätsklinikum Münster, Münster
  2. Universität Passau, Passau

Damit der Angriff funktioniere, müsse auf der SIM-Karte die Software S@T Browser vorhanden sein, schreibt AdaptiveMobile. Dies sei in 30 Ländern mit insgesamt über einer Milliarde Einwohnern der Fall. Allerdings nennt die Sicherheitsfirma weder diese Länder noch die Ziele der Angreifer.

Den Angriff beschreibt die Sicherheitsfirma wie folgt: Zuerst schicke ein Angreifer eine präparierte SMS an ein Mobiltelefon. Diese enthalte eine Reihe von STK-Befehlen (SIM-Toolkit), die an die SIM-Karte weitergereicht und dort ausgeführt würden, sofern der S@T Browser vorhanden sei. Über den S@T Browser würden anschließend Daten wie der Standort oder die IMEI, eine eindeutige, dem Mobiltelfon zugewiesene Nummer, abgefragt. Diese Informationen würden dann per SMS an den Angreifer gesendet. Dies funktioniere ohne Nutzerinteraktion, im Gegenteil: Der Nutzer soll weder die empfangene SMS noch die Datenabfrage oder das Versenden der Informationen mitbekommen.

Rund 100 bis 150 Telefonnummern aus verschiedenen Staaten seien täglich von einer nicht genannten Überwachungsfirma angegriffen worden, die im Auftrag von staatlichen Stellen Personen überwacht. Wenn die Simjacker-Angriffe nicht funktioniert hätten, sei die Überwachungsfirma auf Angriffe über das SS7-Netzwerk (Signalling System #7) ausgewichen, mit denen Ähnliches möglich ist. Allerdings könnten diese Angriffe leichter erkannt werden. Über die SS7-Protokolle vermitteln Provider Anrufe, SMS und Daten von einem Netz in das nächste. AdaptiveMobile vermutet, dass Simjacker als Reaktion auf Sicherheitsmaßnahmen im SS7-Netzwerk entwickelt wurde.

Nicht nur IMEI und Standortabfragen

Über die STK-Befehle könnten jedoch noch deutlich mehr Daten abgefragt werden, schreibt die Sicherheitsfirma. In weiteren Tests sei es beispielsweise gelungen, SMS- und MMS-Nachrichten mit den Inhalten des Angreifers über das Mobiltelefon zu versenden oder eine Telefonnummer anzurufen. Zwar lasse sich damit ein Mobiltelefon in eine Wanze verwandeln oder eine teure Bezahlrufnummer anrufen, allerdings müssten diese vom Nutzer bestätigt werden, schränkt die Sicherheitsfirma in ihrem Bericht ein. Ob das Senden von SMS und MMS ebenfalls eine Nutzerinteraktion benötigt, geht aus dem Text nicht hervor. Auch bei einer weiteren Funktion, mit der sich URLs an einen Browser senden lassen und dadurch beispielsweise Schadsoftware herunterladen lasse, bleiben die Umstände, unter denen sie ausgeführt werden kann, unklar.

AdaptiveMobile hat die Angriffe an die SIMalliance, einen Zusammenschluss von SIM-Karten-Herstellern, der die Spezifikationen des S@T Browsers verwaltet, sowie die GSM Association und einen Mobilfunkkunden des Unternehmens weitergeleitet. Die Sicherheitsfirma empfiehlt SMS, die verdächtige STK-Befehle enthalten, zu blockieren. Mobilfunkanbieter könnten zudem den S@T Browser aus der Ferne deinstallieren und zukünftig nicht mehr benutzen.



Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)

User_x 01:02 / Themenstart

In der tat, Syphilis ist wieder auf dem Vormasch, weil ist ja auch egal wie alles andere...

quasides 13. Sep 2019 / Themenstart

der ist nicht in vergessenheit sondern gänzlich unbekannt. leider gehts auch gar nicht...

quasides 13. Sep 2019 / Themenstart

sorry leute aber das geht hier alles am thema vorbei. ad1: whatsapp nicht vergleichbar...

Kommentieren


Folgen Sie uns
       


Sega Dreamcast (1999) - Golem retro

Am 9.9.1999 startete Segas letzte Konsole in ein kurzes, aber erfülltes Spieleleben.

Sega Dreamcast (1999) - Golem retro Video aufrufen
E-Auto: Byton zeigt die Produktionsversion des M-Byte
E-Auto
Byton zeigt die Produktionsversion des M-Byte

IAA 2019 Die Premiere von Byton in Frankfurt ist überraschend. Da der M-Byte im kommenden Jahr in China startet, ist die Vorstellung des produktionsreifen Elektroautos in Deutschland etwas Besonderes.
Ein Bericht von Dirk Kunde


    5G-Antenne in Berlin ausprobiert: Zu schnell, um nützlich zu sein
    5G-Antenne in Berlin ausprobiert
    Zu schnell, um nützlich zu sein

    Neben einem unwirtlichen Parkplatz in Berlin-Adlershof befindet sich ein Knotenpunkt für den frühen 5G-Ausbau von Vodafone und Telekom. Wir sind hingefahren, um 5G selbst auszuprobieren, und kamen dabei ins Schwitzen.
    Von Achim Sawall und Martin Wolf

    1. Tausende neue Nutzer Vodafone schafft Zuschlag für 5G ab
    2. Vodafone Callya Digital Prepaid-Tarif mit 10 GByte Datenvolumen kostet 20 Euro
    3. Kabelnetz Vodafone bekommt Netzüberlastung nicht in den Griff

    Recruiting: Wenn das eigene Wachstum zur Herausforderung wird
    Recruiting
    Wenn das eigene Wachstum zur Herausforderung wird

    Gerade im IT-Bereich können Unternehmen sehr schnell wachsen. Dabei können der Fachkräftemangel und das schnelle Onboarding von neuen Mitarbeitern zum Problem werden. Wir haben uns bei kleinen Startups und Großkonzernen umgehört, wie sie in so einer Situation mit den Herausforderungen umgehen.
    Von Robert Meyer

    1. Recruiting Alle Einstellungsprozesse sind fehlerhaft
    2. LoL Was ein E-Sport-Trainer können muss
    3. IT-Arbeit Was fürs Auge

      •  /