Sicherheitsleck: Millionen SIM-Karten wegen veralteter Verschlüsselung betroffen

Tam Hanna 22. July 2013 1 Kommentar(e)

Ältere SIM-Karten sichern die Kommunikation durch den DES-Verschlüsselungsstandard. Dieser gilt seit Jahren als unsicher – auf der in Las Vegas stattfindenden Sicherheitskonferenz BlackHat ist nun ein Angriff auf derartige Karten vorgestellt worden.

Er beruht darauf, dass SIM-Karten keine reinen Datenspeicher sind. Die unscheinbaren kleinen Chips enthalten durchaus leistungsfähige Prozessoren, die sogar zur Ausführung von Java-Bytecode befähigt sind. Das erlaubt dem Netzbetreiber das Anpassen von Kleinigkeiten – ein nicht ordnungsgemäß signiertes Programm wird vom Prozessor abgelehnt.

Die SIM-Karte ist weitaus intelligenter, als es die meisten Nutzer annehmen wprden. (Bild: androidcentral)

Die SIM-Karte ist weitaus intelligenter, als es die meisten Nutzer annehmen wprden. (Bild: androidcentral)

Der Angriff beginnt, indem eine binäre SMS ohne korrekte Signatur gesendet wird. Die SIM-Karte stellt fest, dass die Signatur nicht stimmt – als Reaktion darauf kommt eine mit dem Schlüssel der SIM-Karte verschlüsselte Antwort, deren Inhalt im Standard vorgegeben und somit bekannt ist.

Mit dieser Information macht sich der Angreifer danach daran, die Verschlüsselung zu knacken. Der mit nur 56 bit Schlüssellänge arbeitende Standard DES gilt seit Jahren als obsolet – aktuelle Rechner brauchen für das Ausprobieren aller möglichen Kombinationen nur wenige Minuten. Da Chiffrat und Ausgangstext bekannt sind, besteht der Angriff wirklich nur aus dem Durchlaufen des gesamten Schlüsselraums.

Der Schlüssel ermöglicht dem Angreifer nun das Signieren von mehr oder minder beliebigen SIM-Card-Applets. Dabei handelt es sich um kleine, in Java geschriebene Programme, die direkt am Prozessor der SIM-Karte laufen. Diese dürfen dort nach Belieben Schindluder treiben: neben dem Absenden von SMS und dem Absetzen von Anrufen ist auch der Zugriff auf Standortinformationen kein Problem.

Als effektivster Workaround bietet sich das Verwenden eines aktuellen Verschlüsselungsalgorithmus an. Der als De-Facto-Standard geltende AES ist nach derzeitigem Wissensstand nicht (oder nur für den CIA) knackbar, und bleibt das auch noch für einige Jahre – bis AES angreifbar ist, gibt es mit Sicherheit schon einen noch robusteren Nachfolger.

Da die meisten Netzbetreiber mittlerweile eine Servicepauschale erheben, ist der Austausch der SIM-Karte bei den meisten Verträgen kostenlos. Sollte eure SIM-Karte sehr alt sein, erkundigt euch bei der Hotline nach den Kosten und der Dauer für einen Kartentausch – sind diese akzeptabel, so verliert man die Karte einfach.

Die Verwundbarkeit eures Telefons hängt von mehreren Faktoren ab. Netzbetreiber wie die österreichische Hutchison implementieren seit Jahren zusätzliche Sicherheitsalgorithmen, die das früher weit verbreitete Klonen von SIM-Karten erschweren – in diesem Fall ist die Angreifbarkeit eher gering. Andere Anbieter (wie der regierungsnahe Netzbetreiber A1) boten ihren Kunden früher sogar “geklonte” SIMs an – in diesem Fall ist die konzeptionelle Angreifbarkeit etwas höher.

Allerdings ist es für Netzbetreiber ohne Weiteres möglich, Angriffe in ihrem Netzwerk zu erschweren. Dabei kommt die schon aus Zeiten der diversen Symbianviren bekannte Methode des intelligenten Gateways zum Einsatz – wenn eine x-beliebige Person ein binäres SMS sendet, so ist dieses höchst wahrscheinlich bösartig und wird von der Firewall gefressen.

Wie alt ist die SIM-Karte eures Telefons? Lasst es uns doch wissen – wir freuen uns immer über ein Kommentar.

Quelle: SRLabs (via derStandard.at/web)

auf Facebook teilen auf Google+ teilen auf Twitter teilen

Kennst du schon unsere Magazine?

Alle Magazine anzeigen