Mithilfe eines Oszilloskops konnten die Forscher den Schlüssel einer SIM-Karte nachvollziehen.

Foto: Shanghai Jiao Tong Universität

Die SIM-Karte ist der zentrale Bestandteil der eigenen Mobilfunkidentität – und muss entsprechend gut vor Manipulationen geschützt werden. Immerhin könnte sich sonst leicht jemand als eine andere Person ausgeben und auf deren Kosten telefonieren und Datenverbindungen nutzen.

Verschlüsselung

Aktuelle SIM-Karten gelten dabei als relativ sicher, sind sie doch durch AES-128-Verschlüsselung geschützt. Bis jetzt zumindest: Doch einem Team von chinesischen Sicherheitsforschern der Shanghai-Jiao-Tong-Universität ist es gelungen, die Sperren zu umschiffen und SIM-Karten innerhalb weniger Minuten zu klonen. Ihre Erkenntnisse präsentierten sie vor wenigen Tagen im Rahmen der Black-Hat-Konferenz in Las Vegas.

Trickreich

Die Forscher führen zu diesem Zweck eine sogenannte Seitenkanalattacke durch. Es wird also nicht der Verschlüsselungsalgorithmus angegriffen – dieser gilt weiterhin als sicher. Vielmehr wird die Leistungsaufnahme der SIM-Karte mit einem Oszilloskop gemessen. Aus der Analyse der Daten konnten sie den AES-Schlüssel rekonstruieren.

Ausblick

Auf diese Weise gelangt es 3G/4G-SIM-Karten von acht verschiedenen Anbietern innerhalb von zehn bis 80 Minuten zu knacken. Anschließend kann diese geklont werden, womit sich die Mobilfunkidentität des eigentlichen Besitzers exakt übernehmen lässt. Die Forscher zeigen sich dabei davon überzeugt, dass der Angriff mit einigen Optimierungen noch deutlich schneller möglich sein sollte. (apo, 10.8.2015)