Bild nicht mehr verfügbar.

SIM-Karten können auch nach den Verbesserungen diverser Hersteller weiterhin für Attacken gegen Mobiltelefone nutzen.

Foto: INA FASSBENDER / REUTERS

Vor einigen Monaten sorgte ein Bericht für einige Aufregung unter den Mobilfunkanbietern: Der deutsche Sicherheitsexperte Karsten Nohl machte öffentlich, dass Millionen im Umlauf befindlicher SIM-Karten durch die Verwendung von schwacher Verschlüsselung für Angriffe anfällig sind. Wer weiß, wie diese Lücken auszunutzen sind, könne Gespräche mitlauschen oder auch den aktuellen Standort des Gegenüber herausfinden.

Reiner Optimismus

Die Mobilfunkbetreiber bemühten sich in Schadensbegrenzung und versicherten schon bald die entsprechenden Lücken geschlossen zu haben. Wie sich nun zeigt, scheint diese Behauptung im besten Fall optimistisch gewesen zu sein. Im Rahmen eines Vortrags auf dem 30. Chaos Communication Congress (30C3) zog Nohl Bilanz über die diesbezüglichen Bestrebungen - und diese fällt nur sehr begrenzt positiv aus.

Unzureichend

So hätten zwar viele Provider ihre SIM-Karten aktualisiert und den seit langem veralteten Verschlüsselungsstandard DES durch 3DES ersetzt. Doch auch dieser sei oft unzureichend, da dies meist nur für die Default-Applications auf den SIM-Karten passiert ist. Auf diesen befinden sich aber oft noch andere Anwendungen, die zum Teil sogar gar keine Verschlüsselung verlangen, um Steuerbefehle anzunehmen.

Unsichtbar

Ein Angreifer könne nun eine Reihe von SMS an ein Gerät zu schicken um auf fehleranfällige Applications zu testen. Da es sich hierbei um Steuerbefehle handelt, werden diese typischerweise den NutzerInnen nicht angezeigt. Wird ein Angriffsvektor gefunden, kann dann eine in Java geschriebene Malware auf der SIM-Karte untergebracht werden, die beispielsweise alle 5 Minuten über eine unsichtbare SMS die Position des Mobiltelefons an Dritte weiterleitet.

Demonstration

Nohl und sein Co-Vortragender Luca Melette betonen dabei, dass es sich hierbei keineswegs ausschließlich um ein Problem mit alten SIM-Karten handelt. Um diese Behauptung zu untermalen, demonstrierte man einen solchen Hack anhand eines iPhone 5S, das mit einer aktuellen Nano-SIM-Karte des US-Providers AT&T ausgestattet war.  Da es sich um einen Angriff gegen die SIM-Karte handelt, wandert die Malware von Mobiltelefon zu Mobiltelefon weiter und ist unabhängig vom jeweils verwendeten Betriebssystem.

Ausprobieren

Um mehr Aufmerksamkeit für diese Problematik zu erzeugen, veröffentlichen die beiden für SRLabs arbeitenden Experten parallel zum Vortrag ein Tool namens SIMTester. Mit diesem können SIMs auf eine Reihe von bekannten Attacken getestet werden. Voraussetzung dafür ist ein PC/SC Smartcard Reader. Ziel der Freigabe sei es nicht zuletzt, dass Interessierte mit den so zusammengetragenen Informationen Druck auf ihren jeweiligen Netzanbieter ausüben können.

Verschlüsselungsmechanismen

Auch sonst kann Nohl den Mobilfunkbetreibern kein sonderlich gutes Zeugnis ausstellen. Es sei schon einigermaßen absurd, dass gerade heuer - also erst nach den Enthüllungen über die gezielten Abhörmaßnahmen der NSA - einige Provider die Verschlüsselung ihrer Gespräche verbessert haben. Allerdings komme damit mit A5/3 (statt A5/1) nun "nur" mehr ein zehn Jahre alter Standard zum Einsatz. Und zwar einer, der bekanntermaßen mit den Ressourcen großer Geheimdienste ebenfalls geknackt werden kann. Dabei gebe es mit A5/4 nun ebenfalls bereits seit 5 Jahren einen besseren Standard, der das Einbrechen in Gespräche durch eine Schlüssellänge von 128 Bit (statt 64 Bit) signifikant erschwere.

GSMMap

Zu guter Letzt hatten die Sicherheitsexperten noch weiter neue Tools im Angebot: Dazu gehört mit GSMMap für Android ein Tool, das das lokale Netzwerk analysiert und entsprechende Informationen auf GSMMap.org hochlädt, um so einen möglichst aktuellen Überblick über den aktuellen Zustand aller Netzwerke zu sammeln. In diesem Zuge wurde denn auch die betreffende Webseite grundlegend überarbeitet. (Andreas Proschofsky aus Hamburg, derStandard.at, 27.12.13)