Wibattack: Weiterer SMS-Angriff auf die SIM-Karte

Wie Simjacker kann auch die Schadsoftware Wibattack Daten aus dem Mobiltelefon ausleiten. Auch hier kommt die Schadsoftware per SMS und läuft auf der SIM-Karte, sie nutzt allerdings eine andere Sicherheitslücke.

Artikel veröffentlicht am ,
Ob diese SIM-Karte angreifbar ist?
Ob diese SIM-Karte angreifbar ist? (Bild: tomekwalecki/Pixabay)

Wibattack funktioniert ähnlich wie die Mitte September von der Sicherheitsfirma AdaptiveMobile veröffentlichte Schadsoftware Simjacker. Auch hier wird mit einer SMS Schadsoftware an die SIM-Karte gesendet und von dort anschließend Informationen aus dem Mobiltelefon ausgelesen und per SMS an den Angreifer geschickt - und das alles, ohne dass der Nutzer davon etwas bemerkt. Die Sicherheitsfirma Ginno Security Lab will die Sicherheitslücke bereits 2015, zusammen mit Simjacker (welche sie S@Tattack nannten), entdeckt haben. Zuerst hatte das Onlinemagazin ZDnet berichtet. Auch mit Wibattack können Nutzer getrackt werden, allerdings sind im Unterschied zu Simjacker bisher keine Angriffe bekannt geworden.

Stellenmarkt
  1. Digital Product Owner (m/w/d)
    Martin Mantz GmbH, Großwallstadt (Raum Aschaffenburg), Köln, Leipzig
  2. Senior Technical Project Manager (m/f/d)
    Vorwerk Services GmbH, Wuppertal
Detailsuche

Damit die Angriffe durchgeführt werden können, muss jeweils eine spezielle Software auf der SIM-Karte vorhanden sein. Im Falle des Simjackers ist dies der S@T Browser, bei Wibattack der Wireless Internet Browser (WIB). Bei beiden handelt sich um eine Java-Applikation, welche von den Telekommunikationsunternehmen auf die SIM-Karte geladen werden. Die Programme ermöglichen die Verwaltung der SIM-Karte aus der Ferne, auch Premium-SMS-Dienste sind damit möglich.

Die Wibattack ermöglicht einem Angreifer mittels präparierter SMS, die an ein Mobiltelefon gesendet werden müssen, eine Reihe von Befehlen auf dessen SIM-Karte auszuführen und Daten von dem Mobiltelefon abzufragen oder bestimmte Aktionen zu triggern. Beispielsweise lasse sich der Standort auslesen, ein Anruf starten oder eine SMS senden. Auch ein Internetbrowser lasse sich mit einer übermittelten URL öffnen und dadurch beispielsweise Schadsoftware herunterladen. Zudem sei es möglich, einen Ton abzuspielen oder einen Text auf dem Display des Mobiltelefons anzuzeigen, erklärt das Ginno Security Lab. Ausgelesene Daten können per SMS zurück an den Angreifer gesendet werden. Die Angriffe sind ohne Nutzerinteraktion möglich.

Mit Simtester lassen sich SIM-Karten testen

Mit der Desktopsoftware Simtester von der Sicherheitsfirma Security Research Labs lassen sich SIM-Karten auf den S@T Browser sowie den Wireless Internet Browser testen. Doch auch wenn die beiden Browser vorhanden seien, bedeute das noch nicht automatisch, dass die Geräte auch angreifbar seien, schreibt die Sicherheitsfirma. Telekommunikationsanbieter könnten die präparierten SMS einfach blockieren beziehungsweise ausfiltern. Die Sicherheitsforscher empfehlen den Telekommunikationsfirmen solche Filter einzurichten und zudem die Software von den SIM-Karten zu löschen.

Golem Akademie
  1. Penetration Testing Fundamentals
    17.-18. Januar 2022, online
  2. Linux-Systeme absichern und härten
    8.-10. November 2021, online
  3. CEH Certified Ethical Hacker v11
    8.-12. November 2021, online
Weitere IT-Trainings

Die Firma entwickelt auch die App Snoopsnitch, mit welcher sich derlei Angriffe erkennen lassen - ein gerootetes Android-Smartphone mit Qualcomm-Chip vorausgesetzt. Mit der Software lässt sich zudem überprüfen, ob alle Android-Sicherheitspatches eingespielt wurden.

Security Research Labs haben 800 SIM-Karten überprüft, davon seien rund 6 Prozent mit der Schadsoftware Simjacker angreifbar gewesen, 9,4 Prozent hätten den S@T Browser enthalten, erklärt die Firma in einem Blogeintrag. Weitere 3,5 Prozent seien anfällig für die Wibattack gewesen. Zudem habe es ein paar wenige Meldungen von Simjacker-Angriffen durch die Snoopsnitch-Community gegeben.

Angriffe unwahrscheinlich

Dass Nutzer eine verwundbare SIM-Karte besitzen, sei jedoch eher unwahrscheinlich. Neben dem S@T Browser oder dem Wireless Internet Browser müsste zudem das Minimale Sicherheitslevel (MSL) aktiviert sein sowie die präparierten SMS nicht durch den Telekommunikationsanbieter blockiert werden.

Die hiesigen Mobilfunkanbieter Telekom, Vodafone und Telefónica erklärten auf Nachfrage von Golem.de, den S@T Browser auf deutschen SIM-Karten nicht zu verwenden. "Bei Vodafone Deutschland wird der Wireless Internet Browser nicht eingesetzt", erklärt Tanja Vogt, Pressesprecherin von Vodafone Deutschland. Auch bei der Telekom werden die beiden Tools weder in Deutschland noch in Österreich auf SIM-Karten eingesetzt. Nicht anders sieht es bei der Schweizer Swisscom und dem österreichischen Mobilfunkanbieter Drei aus: Die S@T Browser und Wireless Internet Browser werden nicht eingesetzt, wie die Unternehmen auf Anfrage von Golem.de bestätigen. Auch die Telefónica setzt die Tools in Deutschland nicht ein. Antworten von der österreichischen Telekommunikationsfirma A1 lagen bis Redaktionsschluss noch nicht vor.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Stella Vita
Solarflügel-Camper tourt 2.000 km ohne Steckdose

Das elektrische Wohnmobil Stella Vita mit ausfahrbarem Solarzellen-Dach ist ohne Steckdosen zum Akkuladen 2.000 km durch Europa gefahren.

Stella Vita: Solarflügel-Camper tourt 2.000 km ohne Steckdose
Artikel
  1. Project Hazel alias Zephyr: Razer startet den Verkauf der skurrilen Atemmaske
    Project Hazel alias Zephyr
    Razer startet den Verkauf der skurrilen Atemmaske

    Die Razer Zephyr startet in den Verkauf und eignet sich auch für öffentliche Verkehrsmittel - zumindest, wenn User wie Gamer aussehen wollen.

  2. Kia EV 6 im Test: Die Sport-Limousine
    Kia EV 6 im Test
    Die Sport-Limousine

    Der Kia EV 6 basiert auf einer reinen E-Auto-Plattform und nutzt ein 800-Volt-Batteriesystem. Technik und Design hinterlassen beim Test einen guten Eindruck.
    Ein Test von Dirk Kunde

  3. Kernnetz: Telekom wechselt Cisco-Router im zentralen Backbone aus
    Kernnetz
    Telekom wechselt Cisco-Router im zentralen Backbone aus

    Die Deutsche Telekom hat einen besseren Cisco-Router in ihrem zentralen Backbone installiert. Der erreicht 260 TBit/s und wirft Fragen zur IT-Sicherheit auf.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Dualsense PS5-Controller Weiß 57,99€ • Seagate SSDs & HDD günstiger (u. a. ext. HDD 14TB 326,99) • MacBook Pro 2021 jetzt vorbestellbar • World of Tanks jetzt mit Einsteigerparket ausprobieren • Docking-Station für Nintendo Switch 9,99€ • Alternate (u. a. iPhone 12 Pro 512GB 1.269€) [Werbung]
    •  /