Sicherheitslücke macht Millionen SIM-Karten angreifbar

Update Przemyslaw Szymanski
37 Kommentare

SIM-Karten dienen neben der Verbindung zwischen Hardware und Mobilfunknummer zunehmend als Speicher für persönliche Informationen, da Nutzer über ihre mobilen Begleiter unter anderem bargeldlose Zahlungen abwickeln können. Besonders sicher scheinen die Daten auf zahlreichen SIM-Karten jedoch nicht gespeichert zu sein.

Denn wie Karsten Nohl, Gründer des in Berlin ansässigen Sicherheitsunternehmens Security Research Labs, im unternehmenseigenen Blog beschreibt, wurde in vielen SIM-Karten eine Sicherheitslücke entdeckt. Wie Nohl gegenüber der New York Times bekannt gab, soll der Fehler weltweit in rund 750 Millionen SIM-Karten zu finden sein. Verantwortlich für das Sicherheitsproblem ist der Data Encryption Standard (DES), der Ende der siebziger Jahre von IBM entwickelt wurde und lediglich über eine 56-Bit-Verschlüsselung verfügt.

Bei dem Experiment wurde eine SMS, wie sie auch Netzbetreiber nutzen, um unbemerkt vom Nutzer Informationen oder Wartungsdaten an Geräte zu versenden, mit Binärcode und einer Signatur via SMS an das Mobiltelefon geschickt. SIM-Karten mit moderner Verschlüsselung, wie beispielsweise mit 3DES- respektive AES-Algorithmen, erkennen, wenn diese Signatur zur Identifizierung falsch ist und ignorieren diese.

Pendants mit der alten DES-Kodierung reagieren jedoch und senden eine SMS mit dem Hinweis zurück, dass die Signatur falsch sei. Des Weiteren werden in dieser Nachricht Daten verschickt, die es den Sicherheitsexperten erlauben, die echte Signatur in rund zwei Minuten zu ermitteln. Anschließend kann der Angreifer durch scheinbar vom Mobilfunkprovider stammende Konfigurations-SMS das Smartphone übernehmen und beispielsweise teure Premium-SMS versenden oder eine ständige Positionsübermittlung aktivieren.

Auch Java-Apps lassen sich auf diesem Weg installieren, was laut Nohl noch mehr Gefährdungspotenzial habe. Denn bei zwei Kartentypen sei die Java Virtual Machine (JVM) so fehlerhaft, dass dadurch sogar ein Java-Trojaner aus der Sandbox ausbrechen und neben der IMSI (International Mobile Subscriber Identity) auch ein so genannter Authentication Key (Ki) von der SIM-Karte ausgelesen werden kann. Anschließend soll es möglich sein, die von der Sicherheitslücke betroffenen SIM-Karten zu klonen.

Um dem Sicherheitsproblem entgegenzuwirken, rät Nohl unter anderem, ausreichend lange Schlüssel zu verwenden und auf der Karte sichere Java Virtual Machines zu integrieren. Außerdem schlägt er eine SMS-Firewall vor, um Binärcode ausschließlich von verifizierten Stellen anzunehmen.

Die Ergebnisse seiner zweijährigen Studie habe er laut der New York Times bereits dem Branchenverband GSM Association mitgeteilt. Clair Cranton, Sprecherin der GSM Association, sagte der US-amerikanischen Zeitung, dass ihr Verband Nohls Ergebnisse bereits an die Mitglieder weitergeleitet habe, die sich immer noch auf den älteren Standard verließen. „Wir waren in der Lage, die Folgen zu prüfen und die Netzwerkbetreiber und SIM-Anbieter zu beraten, die möglicherweise betroffen sind.

Weitere Details will Nohl, der in der Vergangenheit bereits mehrere Sicherheitslücken im GSM- und DECT-Standard entdeckte, unter anderem auf der Sicherheitskonferenz Black Hat vorstellen, die vom 27. Juli bis zum 1. August in Las Vegas stattfindet.

Update

Eine Sprecherin der Deutschen Telekom gibt laut Wall Street Journal an, dass SIM-Karten des Unternehmens nicht betroffen seien. Selbst ältere SIM-Karten würden einen stärkeren Standard als die bemängelten Karten nutzen. E-Plus teilt indes mit, dass der überwiegende Teil der herausgegebenen SIM-Karten nicht betroffen sei. Doch auch ältere Karten seien nicht korrumpierbar, so das Unternehmen. O2 geht ebenfalls von wenigen betroffenen Karten aus, wobei das Unternehmen aktuell prüfe, ob und welche SIM-Karten die Schwachstelle aufweisen. Das Problem könne es bei „sehr alten Karten“ geben, so der Konzern. Vodafone hat bisher keine Stellungnahme abgegeben.