Schwachstelle

SIM-Karte bei mangelndem Schutz leicht per SMS angreifbar

Eine Netz­betrei­berkarte ist nur so sicher, wie sie der Anbieter konfi­guriert. Bei rund 9 Prozent unter­suchter Exem­plare war der Schutz unzu­reichend. Betroffen sind jedoch meist ältere SIM-Karten.
AAA
Teilen (5)

Sicher­heits­lücken auf der SIM-Karte können von versierten Hackern zu Spio­nage­zwecken miss­braucht werden, oft reicht dafür eine simple SMS aus. Eine Sicher­heits­firma hat nun Unter­suchungs­ergeb­nisse diverser Netz­betrei­berkarten veröf­fent­licht. Von den analy­sierten 800 SIM-Karten wiesen 9,1 Prozent Schwach­stellen auf, die sich für Angriffe nutzen lassen. Auf den betrof­fenen Produkten kann entweder die Schad­soft­ware SIMJacker einge­schleust oder der WIB (Wire­less Internet Browser) miss­braucht werden. Da viele Faktoren für einen erfolg­reichen Angriff zusam­menkommen müssen und die Netz­betreiber bereits aktiv sind, ist das Risiko jedoch gering.

SIM-Karte weiterhin attraktiv für Cyber­krimi­nelle

Die SIM-Karte weist diverse Anlaufstellen für Hacker aufDie SIM-Karte weist diverse Anlaufstellen für Hacker auf Wenn es um Sicher­heits­lücken moderner Smart­phones geht, steht zuerst das mobile Betriebs­system in Verdacht. Eine davon unab­hängige gemein­same Kompo­nente ist jedoch eben­falls ein popu­läres Ziel von Hackern – die SIM-Karte. Das deut­sche Sicher­heits­team SRL (Secu­rity Rese­arch Labs) macht auf aktu­elle Gefah­renstellen der kleinen Plas­tikkärt­chen aufmerksam. „SIM-Karten sind das Herz der Mobil­funk-Netz­werk-Sicher­heit. Schwach­stellen, darunter der 2013 gesich­tete "remote instal­lation hack" und der neuere "SIMJacker" stellen für Millionen von Anwen­dern ein Risiko dar“, warnt das Berliner Unter­nehmen.

Anhand des von den Sicher­heits­experten zur Verfü­gung gestellten Analy­sepro­gramms SIMtester wurden die Daten von 800 Netz­betrei­berkarten inner­halb der letzten sechs Jahre unter­sucht. Die Schlüs­seler­gebnisse attes­tierten 6 Prozent der getes­teten SIM-Karten eine Anfäl­ligkeit für SIMJacker. Eine weitere, bislang unbe­kannte Schwach­stelle war auf 3,5 Prozent der Karten vorzu­finden.

Weitere wich­tige Erkennt­nisse von SRL

Zwei Applets stellen eine große Sicher­heits­lücke dar. Zum einen S@T, welches das Ziel von SIMJacker ist, zum anderen WIB (Wire­less Internet Browser), das sich für ähnliche Atta­cken miss­brau­chen lässt. Jede Appli­kation auf einer SIM-Karte ist mit einer Mindest­sicher­heits­stufe (MSL) konfi­guriert. Dieses Verfahren legt fest, welche Sicher­heits­funk­tionen eine SMS beinhalten muss, um Befehle an das Applet zu schi­cken. Ledig­lich bei einer MSL-Stufe von 0 können Atta­cken erfolgen. Dem Sicher­heits­team zufolge hatten 9,4 Prozent der getes­teten SIM-Karten S@T instal­liert, davon waren 5,6 Prozent durch SIMJacker aufgrund der fest­gelegten Mindest­sicher­heits­stufe gefährdet. Weitere 10,7 Prozent besaßen das WIB-Applet, welches wiederum bei 3,5 Prozent unzu­reichend geschützt war. Das Fazit lautet, dass 9,1 Prozent der analy­sierten SIM-Karten Schwach­stellen durch S@T oder WIB aufwiesen.

Gefahr für Anwender ist über­schaubar

SRL weist darauf hin, dass die SIM-Karte poten­ziell gefähr­deter Handys S@T oder WIB instal­liert, eine MSL-Stufe von 0 und die Erlaubnis einer Weiter­leitung von binären SMS haben muss. „Keine der aktu­ellsten SIM-Karten unserer Tests zeigten die Präsenz der Schwach­stellen oder eine schlechte Sicher­heits­einstel­lung“, beru­higt das Team die Nutzer. Mittels der Android-App SnoopSnitch stellt das Forschungs­team ein Tool zur Analyse der eigenen SIM-Karte bereit, diese Methode erfor­dert jedoch eine Root-Berech­tigung auf dem Mobil­gerät.

Teilen (5)

Mehr zum Thema SIM-Karte