30C3: SIM-Karten-Angriffe bleiben bedrohlich

Angreifer können auch Schutzmechanismen neuer Handykarten relativ einfach umgehen und die Geräte fernsteuern. Ein spezielles Werkzeug spürt die Schwachstellen auf.

In Pocket speichern vorlesen Druckansicht 23 Kommentare lesen
Lesezeit: 5 Min.

Auf dem Chaos Communication Congress (30C3) haben Sicherheitsforscher vorgeführt, dass auch Schutzmechanismen neuer SIM-Karten für Mobiltelefone mit vergleichsweise einfachen Attacken umgangen und die Geräte anschließend ferngesteuert werden können.

Experten des Berliner Unternehmens Security Research Labs (SRLabs) zeigten anhand eines Nano-SIM-Chips aus den USA für ein iPhone 5, wie sie über einen Angriff per SMS eine mit Malware infizierte App ohne jegliche Warnung für den Nutzer installieren konnten. Darüber lieferte das Gerät alle paar Minuten ziemlich exakte Ortungsdaten an die Angreifer. Der Virus ließ sich über die befallene SIM-Karte sogar auf ein Handy ohne Smartphone-Funktionen übertragen.

Die Netzbetreiber hätten das Problem nicht an der Wurzel angegangen, monierte Karsten Nohl von SRLabs. Er hatte im Sommer erstmals auf einschlägige Sicherheitslücken hingewiesen. Diese begründeten sich darin, dass Binärtext beliebig an Dritte geschickt werden könne, ein internes Routing ermöglicht werde und die erreichbaren Dienste kryptographisch schlecht geschützt seien. Deutsche Mobilfunkanbieter hatten in Folge weitgehend Entwarnung gegeben, da sie ihre Verschlüsselungsverfahren für die SIM-Karten bereits nachgebessert hätten.

Karsten Nohl (Security Research Labs) kritisiert die oberflächlichen Sicherheitsmaßnahmen von Mobilfunk-Netzbetreibern.

Tatsächlich haben Nohl zufolge viele Netzbetreiber etwa Filter gegen infizierte Kurznachrichten installiert oder vom sehr leicht knackbaren Verschlüsselungsstandard DES auf den sichereren Nachfolger 3DES oder den ebenfalls jüngeren Standard AES umgestellt. Diese Maßnahmen reichten aber nicht aus. So würden die neuen Kryptoverfahren meist nur zum Signieren und Verschlüsseln einzelner Anwendungen genutzt. Unter den theoretisch auf einem Smartphone installierbaren 16 Millionen Apps würden die meisten aber gar nicht auf Signierverfahren setzen. Übersandter Schadcode, der sich so auftuende Lücken zunutze mache, werde auch von SIM-Karten mit nachgebesserter Technik akzeptiert.

Die Sicherheitsexperten wollen daher nun die Mobilfunkanbieter, die ihrer Ansicht nach bislang beim Netzausbau nur auf "Schneller, schneller" und nicht auf mehr Sicherheit setzen, gewissermaßen zum Jagen tragen. Sie haben dazu mit dem "SIMtester" eine frei verfügbare, in Java geschriebene Software veröffentlicht, mit der Schwachstellen im Zusammenhang mit Handykarten aufgedeckt werden können. Das Werkzeug bringt ein Verzeichnis mit, das es ihm erlaubt, anfälligen Apps schneller auf die Schliche zu kommen. Zum Bedienen ist entweder ein Billig-Handy, das mit der freien Software OsmocomBB zusammenspielt, oder ein einfaches Kartenlesegerät notwendig.

Schlecht sieht es Nohl zufolge bei vielen Netzbetreibern auch in Hinsicht auf das Abdichten längst bekannter Schwächen im GSM-Standard aus. Die altvertrauten Sicherheitslücken erlauben das Abhören von Telefongesprächen und SMS mit einfachen Mitteln aus bis zu zwei Kilometern Entfernung. Dieser Zustand sei vollständig inakzeptabel, da die meisten Anrufe nach wie vor über diese Generation der Mobilfunktechnik geleitet würden – insbesondere in stark beanspruchten Zellen, etwa in Städten. Abhilfe schaffen könne zum einen der Einsatz des Verschlüsselungsalgorithmus A5/3 statt des bislang vielfach verwendeten A5/1-Standards. Ersterer sei "zweimillionenfach schwerer" mit einer Computerausrüstung zu knacken, die mit Kosten von rund einer Million US-Dollar zu Buche schlage.

Zum anderen reichten einfache Softwarenachbesserungen, um die Zufallszahlen für die Verschlüsselung zuverlässiger zu erzeugen, führte Nohl aus. Die beiden Verfahren, die für ein besseres Randomizing zur Verfügung stünden, wende aber seines Wissens nach noch kein Mobilfunkunternehmen an, obgleich die erforderlichen Codeanpassungen sich in Größenordnungen von einigen Zeilen bewegten.

Selbst der nächste Kryptostandard A5/4 mit einem wiederum deutlich längeren Schlüssel sei bereits vor fünf Jahren entwickelt worden. Insgesamt hinkten die Netzbetreiber so immer rund zehn Jahre hinter dem Stand der Schutztechnik her.

Die Experten wollen nun insgesamt mehr Aufmerksamkeit für dieses Problem wecken. Sie haben dazu die Android-Anwendung GSMmap.apk sowie das Linux-Programm xgoldscanner herausgegeben. Diese sammeln die Netzwerkspuren verschiedener Samsung-Galaxy-Smartphones und leiten die Informationen über die genutzten Sicherheitsfunktionen an das 2011 gestartete Projekt GSMMap weiter. Die Projektbetreiber wollen per Crowdsourcing aufzeigen, inwieweit Mobilfunkanbieter Lücken bei der GSM-Sicherheit mittlerweile geschlossen haben. GSMMap steht seit gestern in einer aufgefrischten und erweiterten Webversion zur Verfügung und hält nun auch detaillierte Reports über 27 Länder parat.

Deutschland schneidet dabei noch vergleichsweise gut ab. Eine Rolle dabei spielt der Umstand, dass T-Mobile Basisstationen mit A5/3 aufrüstet. Nohl zufolge hat der Anbieter aber andererseits die Zufallszahlenerzeugung im Sommer verschlechtert, sodass er bei der Abhörsicherheit insgesamt nicht zugelegt habe.

Der 30. Chaos Commication Congress in Hamburg, der am gestrigen Freitag begann, setzt sich noch bis zum Montag, dem 30. Dezember, fort.

(psz)