Original-URL des Artikels: https://www.golem.de/1108/85665.html    Veröffentlicht: 11.08.2011 17:41    Kurz-URL: https://glm.io/85665

SIM-Karten

Die Blackbox im Mobiltelefon

SIM-Karten können mehr als nur Benutzer authentifizieren. Mit dem SIM Application Toolkit kann die SIM-Karte auch Standortinformationen einholen oder Benutzerinformationen verändern - ohne dass der Nutzer davon etwas bemerkt.

Das SIM Application Toolkit ist auf den meisten Mobiltelefonen eingerichtet. Darüber können Provider unbemerkt vom Anwender zahlreiche Funktionen der SIM-Karte nutzen, etwa das Bestimmen eines Standortes oder Änderungen der Benutzerinformationen. Der Hacker hunz hat sich die Funktionen näher betrachtet und auf dem Chaos Communication Camp 2011 darüber berichtet.

Die SIM-Karte speichert mehr als nur die Benutzerdaten eines Anwenders, etwa Zugangsinformationen oder das Telefonbuch. Sie kann auch Standortinformationen einlesen und verarbeiten, etwa wenn sie für die Bestimmung der "Homezone" genutzt wird, wie sie manche Provider anbieten. Über das SIM Application Toolkit (SAT), das für den Zugriff auf die SIM genutzt wird, können Provider die dort gespeicherten Informationen verändern, auch unbemerkt vom Benutzer.

Über die SIM-Karte das Mobiltelefon steuern

Umgekehrt können auf der SIM-Karte abgesetzte Befehle auch auf dem jeweiligen Mobiltelefon ausgeführt werden, sofern es die Befehle des SAT kennt und akzeptiert. Die SIM-Karte erfragt die Funktionen des Mobiltelefons bei der Initialisierung automatisch.

Die Funktionen einer SIM-Karte sind weitreichend: Über GPRS oder Edge kann sie über IP kommunizieren, etwa um Befehle des Mobilfunkanbieters zu erhalten. Außerdem versteht die SIM-Karte AT-Befehle. Anrufe können initiiert oder umgeleitet oder SMS verschickt und empfangen werden, auch ohne das Zutun des Anwenders. Denn ein Alpha-Identifier im Header eines an die SIM-Karte gesendeten Pakets umgeht die Rückmeldung an den Nutzer.

Den Zugriff auf SIM-Karte erhielt hunz über einen gängigen RS-232-UART-Chip. Die Kommunikation erfolgt immer nur in eine Richtung. Über den Befehl SELECT können beispielsweise Dateien auf der SIM-Karte ausgewählt werden. Einen List-Befehl gibt es aber nicht, um festzustellen, welche Dateien und Verzeichnisse sich auf dem Dateisystem einer SIM-Karte befinden, so hunz. Bislang sind nur solche, die sich auch in den Spezifikationen befinden, bekannt. Über das Werkzeug Sim-Dump ist es aber trotzdem möglich, sich weitere Dateien anzeigen zu lassen. Hunz hat Sim-Dump allerdings nur einmal benutzt.

Ausschalten lässt sich SAT nicht. Möglicherweise kann ein Filter oder ein Patch helfen, zumindest Funktionen gezielt auszuschalten, schlägt hunz vor. Mit dem Werkzeug SIMTrace will er die Signale von SAT überwachen, etwa um herauszufinden, was beim Einrichten der Homezone genau passiert.  (jt)


Verwandte Artikel:
Mobilfunk: Flüchtlinge kommen nicht in Online-Post-Ident für Aldi Talk   
(28.08.2017, https://glm.io/129723 )
GPRS-Hacking: Netzbetreiber müssten nur die Verschlüsselung einschalten   
(11.08.2011, https://glm.io/85654 )
Mobilfunk: So kompliziert wird der Kauf von Prepaid-Karten   
(03.04.2017, https://glm.io/127092 )
Openleaks: Hacker testen Whistleblower-Plattform   
(10.08.2011, https://glm.io/85622 )
Hacking: GPRS-Daten entschlüsselt und abgehört   
(10.08.2011, https://glm.io/85606 )

© 1997–2019 Golem.de, https://www.golem.de/