Der deutsche Sicherheitsforscher Karsten Nohl hat eine Sicherheitslücke in SIM-Karten entdeckt. Wie die New York Times berichtet, betrifft der Fehler weltweit rund 750 Millionen Handys. Er steckt in der für SIM-Karten verwendeten Verschlüsselungstechnik. Ein Angreifer könnte so den 56-stelligen digitalen Schlüssel einer Karte ausspähen, um Telefonate abzuhören, sich als der Eigentümer eines Handys auszugeben und Geschäfte in dessen Namen abzuwickeln.
„Wir können aus der Ferne Software auf einem Mobiltelefon installieren, die vollkommen unabhängig von Ihrem Telefon ausgeführt wird“, sagte Nohl, der nach eigenen Angaben nur mithilfe eines PCs in weniger als zwei Minuten die Kontrolle über ein anfälliges Handy übernehmen kann. „Wir können Sie ausspionieren. Wir kennen Ihren Chiffrierschlüssel für Telefonate. Wir können Ihre SMS lesen.“ Es sei zudem möglich, Daten von der SIM-Karte zu stehlen und die mobile Identität eines Nutzers anzunehmen, um dessen Konto zu belasten.
Die eigentliche Anfälligkeit steckt im sogenannten Data Encryption Standard, der Ende der siebziger Jahre von IBM entwickelt wurde und weltweit von rund 3 Milliarden Mobiltelefonen verwendet wird. Die Verschlüsselung wurde in den vergangenen Jahren zwar verbessert, viele ältere Geräte nutzen aber immer noch den alten Standard.
Bei Tests fand Nohl 1000 anfällige SIM-Karten in Europa und Nordamerika. Die Ergebnisse seiner zweijährigen Studie habe er bereits dem Branchenverband GSM Association mitgeteilt. Details will Nohl, Gründer des in Berlin ansässigen Sicherheitsunternehmens Security Research Labs, Ende Juli auf der Sicherheitskonferenz Black Hat vorstellen, die vom 27. Juli bis zum 1. August in Las Vegas stattfindet.
Clair Cranton, Sprecherin der GSM Association, sagte der New York Times, ihr Verband habe Nohls Ergebnisse bereits an die Mitglieder weitergeleitet, die sich immer noch auf den älteren Standard verließen. „Wir waren in der Lage, die Folgen zu prüfen und die Netzwerkbetreiber und SIM-Anbieter zu beraten, die möglicherweise betroffen sind.“
Nohl beschäftigt sich schon länger mit der Sicherheit von GSM-Netzen. 2011 stellte er bereits eine Methode vor, wie Hacker die Identität des Nutzers eines fremden Mobiltelefons annehmen können, um beispielsweise Anrufe zu Premium-Rufnummern oder kostenpflichtigen SMS-Diensten zu tätigen, ohne im Besitz von Handy oder SIM-Karte des Geschädigten zu sein. 2009 demonstrierte Nohl, wie sich in GSM-Netzen Telefonate abhören lassen.
Update: 15:24 Uhr
Eine Anfrage von ZDNet.de an E-Plus beantwortet Pressesprecher Schulze-Löwenberg wie folgt: „Nach genauester Prüfung kann die E-Plus-Gruppe bestätigen, dass die SIM-Karten im E-Plus-Netz sicher sind. Sie lassen sich nicht durch die von Dr. Karsten Nohl vorgeführte Entschlüsselungs-Methode angreifen und im Nachgang kapern. Fast alle SIM-Karten der Marken und Partner im E-Plus-Netz verfügen über eine aktuellere Codierung als die in der Vorführung angegriffene DES-Verschlüsselung. Aber auch Kunden mit älteren GSM-SIM-Karten müssen sich keine Sorgen machen. Diese SIMs antworten nicht auf eine OTA (Over the air)-Kontaktierung mit einer falschen Signatur, was Voraussetzung für den Versuch einer Entschlüsselung ist. Es liegt für die Kunden also keine Veranlassung vor, ihre SIM-Karte zu tauschen. Sollten sie aber trotzdem darauf bestehen, ist der Tausch einer veralteten SIM gegen ein neueres Modell (UMTS-SIM) möglich.“
Auch bei der Telekom sind Kunden nach Angaben des Bonnner Mobilfunkkonzerns nicht von der Schwachstelle betroffen: „Wir weisen darauf hin, dass die SIM-Karten von Kunden der Telekom Deutschland nach unseren Erkenntnissen nicht betroffen sind. Selbst bei älteren SIM-Karten nutzen wir einen stärkeren Algorithmus als den aktuell diskutierten. SIM-Karten, die nach den heutigen hohen Standards hergestellt wurden, können nach unseren Erkenntnissen nicht erfolgreich angegriffen werden. SIM-Karten sind eine sichere Methode, Nutzer zu authentifizieren und eine Vielzahl mobiler Anwendungen zu ermöglichen.“
Für Vodafone beantwortet Pressesprecher Dirk Ellenbeck die ZDNet-Anfrage wie folgt: „Kunden von Vodafone Deutschland müssen sich keine Sorgen machen. Die allermeisten nutzen aktuelle SIM-Karten mit neuesten (3DES) Verschlüsselungsalgorithmen. Für die wenigen Kunden mit älteren SIM-Karten, die theoretisch betroffen sein könnten, haben wir umfangreiche Schutzmaßnahmen ergriffen. Sollte ein Kunde noch eine ältere SIM-Karte nutzen, beseitigt Vodafone mit einem automatisch durchgeführten Sicherheitsupdate die potentielle und theoretische Sicherheitslücke. Kunden müssen dazu lediglich ihr Handy eingeschaltet haben und im Netz eingebucht sein, damit das Update über Mobilfunk durchgeführt wird. Dieses Update läuft bereits und innerhalb weniger Tage sind alle aktiven SIM-Karten mit den neuesten Verschlüsselungsalgorithmen versehen. SIM-Karten, die zu alt für ein automatisches Update sind, werden ausgetauscht. Zudem filtern unsere Sicherheitssysteme automatisch SMS mit Schadcode aus. Die Sicherheitslücke ist daher sehr theoretisch und zudem nur mit hohem technischen und finanziellen Aufwand verbunden.“
Auch Telefónica Deutschland, die hierzulande unter der Marke O2 bekannt ist, bestätigt, dass ihre Kunden von der Problematik nicht betroffen sind. Laut Pressesprecherin Julia Leuffen verwendet O2 auf seinen SIM-Karten das 3DES-Verschlüsselungsverfahren, das immun gegen die von Karsten Nohl veröffentlichte Schwachstelle ist.
[mit Material von Steven Musil, News.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…