Original-URL des Artikels: https://www.golem.de/news/wibattack-weiterer-sms-angriff-auf-die-sim-karte-1909-144177.html    Veröffentlicht: 30.09.2019 18:56    Kurz-URL: https://glm.io/144177

Wibattack

Weiterer SMS-Angriff auf die SIM-Karte

Wie Simjacker kann auch die Schadsoftware Wibattack Daten aus dem Mobiltelefon ausleiten. Auch hier kommt die Schadsoftware per SMS und läuft auf der SIM-Karte, sie nutzt allerdings eine andere Sicherheitslücke.

Wibattack funktioniert ähnlich wie die Mitte September von der Sicherheitsfirma AdaptiveMobile veröffentlichte Schadsoftware Simjacker. Auch hier wird mit einer SMS Schadsoftware an die SIM-Karte gesendet und von dort anschließend Informationen aus dem Mobiltelefon ausgelesen und per SMS an den Angreifer geschickt - und das alles, ohne dass der Nutzer davon etwas bemerkt. Die Sicherheitsfirma Ginno Security Lab will die Sicherheitslücke bereits 2015, zusammen mit Simjacker (welche sie S@Tattack nannten), entdeckt haben. Zuerst hatte das Onlinemagazin ZDnet berichtet. Auch mit Wibattack können Nutzer getrackt werden, allerdings sind im Unterschied zu Simjacker bisher keine Angriffe bekannt geworden.

Damit die Angriffe durchgeführt werden können, muss jeweils eine spezielle Software auf der SIM-Karte vorhanden sein. Im Falle des Simjackers ist dies der S@T Browser, bei Wibattack der Wireless Internet Browser (WIB). Bei beiden handelt sich um eine Java-Applikation, welche von den Telekommunikationsunternehmen auf die SIM-Karte geladen werden. Die Programme ermöglichen die Verwaltung der SIM-Karte aus der Ferne, auch Premium-SMS-Dienste sind damit möglich.

Die Wibattack ermöglicht einem Angreifer mittels präparierter SMS, die an ein Mobiltelefon gesendet werden müssen, eine Reihe von Befehlen auf dessen SIM-Karte auszuführen und Daten von dem Mobiltelefon abzufragen oder bestimmte Aktionen zu triggern. Beispielsweise lasse sich der Standort auslesen, ein Anruf starten oder eine SMS senden. Auch ein Internetbrowser lasse sich mit einer übermittelten URL öffnen und dadurch beispielsweise Schadsoftware herunterladen. Zudem sei es möglich, einen Ton abzuspielen oder einen Text auf dem Display des Mobiltelefons anzuzeigen, erklärt das Ginno Security Lab. Ausgelesene Daten können per SMS zurück an den Angreifer gesendet werden. Die Angriffe sind ohne Nutzerinteraktion möglich.

Mit Simtester lassen sich SIM-Karten testen

Mit der Desktopsoftware Simtester von der Sicherheitsfirma Security Research Labs lassen sich SIM-Karten auf den S@T Browser sowie den Wireless Internet Browser testen. Doch auch wenn die beiden Browser vorhanden seien, bedeute das noch nicht automatisch, dass die Geräte auch angreifbar seien, schreibt die Sicherheitsfirma. Telekommunikationsanbieter könnten die präparierten SMS einfach blockieren beziehungsweise ausfiltern. Die Sicherheitsforscher empfehlen den Telekommunikationsfirmen solche Filter einzurichten und zudem die Software von den SIM-Karten zu löschen.

Die Firma entwickelt auch die App Snoopsnitch, mit welcher sich derlei Angriffe erkennen lassen - ein gerootetes Android-Smartphone mit Qualcomm-Chip vorausgesetzt. Mit der Software lässt sich zudem überprüfen, ob alle Android-Sicherheitspatches eingespielt wurden.

Security Research Labs haben 800 SIM-Karten überprüft, davon seien rund 6 Prozent mit der Schadsoftware Simjacker angreifbar gewesen, 9,4 Prozent hätten den S@T Browser enthalten, erklärt die Firma in einem Blogeintrag. Weitere 3,5 Prozent seien anfällig für die Wibattack gewesen. Zudem habe es ein paar wenige Meldungen von Simjacker-Angriffen durch die Snoopsnitch-Community gegeben.

Angriffe unwahrscheinlich

Dass Nutzer eine verwundbare SIM-Karte besitzen, sei jedoch eher unwahrscheinlich. Neben dem S@T Browser oder dem Wireless Internet Browser müsste zudem das Minimale Sicherheitslevel (MSL) aktiviert sein sowie die präparierten SMS nicht durch den Telekommunikationsanbieter blockiert werden.

<#youtube id="oZEjw6lOuhY"> Die hiesigen Mobilfunkanbieter Telekom, Vodafone und Telefónica erklärten auf Nachfrage von Golem.de, den S@T Browser auf deutschen SIM-Karten nicht zu verwenden. "Bei Vodafone Deutschland wird der Wireless Internet Browser nicht eingesetzt", erklärt Tanja Vogt, Pressesprecherin von Vodafone Deutschland. Auch bei der Telekom werden die beiden Tools weder in Deutschland noch in Österreich auf SIM-Karten eingesetzt. Nicht anders sieht es bei der Schweizer Swisscom und dem österreichischen Mobilfunkanbieter Drei aus: Die S@T Browser und Wireless Internet Browser werden nicht eingesetzt, wie die Unternehmen auf Anfrage von Golem.de bestätigen. Auch die Telefónica setzt die Tools in Deutschland nicht ein. Antworten von der österreichischen Telekommunikationsfirma A1 lagen bis Redaktionsschluss noch nicht vor.

 (mtr)


Verwandte Artikel:
Simjacker: SIM-Schadsoftware funktioniert nicht mit hiesigen SIM-Karten   
(20.09.2019, https://glm.io/143992 )
Simjacker: SIM-Schadsoftware liest Daten aus dem Mobiltelefon aus   
(12.09.2019, https://glm.io/143838 )
Malware: Tablets und Smartphones mit vorinstallierter Schadsoftware   
(26.02.2019, https://glm.io/139649 )
Nutzerdaten kopiert: Reddit-Einbruch gelingt durch Abfangen von 2FA-SMS   
(02.08.2018, https://glm.io/135805 )
Android-Malware: Loapi lässt das Smartphone anschwellen   
(20.12.2017, https://glm.io/131788 )

© 1997–2020 Golem.de, https://www.golem.de/