SIM-Karten-Affäre: Auch 3G-Netze nicht vor Spionage sicher

Experten widersprechen Gemaltos Aussage, dass lediglich 2G-SIM-Karten von möglichen Abhöraktionen betroffen sind. Zudem verschweigt der Chipkartenhersteller ein weiteres Angriffsszenario.

In Pocket speichern vorlesen Druckansicht 79 Kommentare lesen
Telefonieren mit Smartphone

(Bild: dpa, Sebastian Kahnert/Illustration)

Lesezeit: 2 Min.

Der führende Chipkartenhersteller Gemalto versichert in seiner Stellungnahme zum vermeintlichen Diebstahl der Verschlüsselungscodes von SIM-Karten, dass Angreifer, die im Besitz des geheimen SIM-Karten-Schlüssels Ki sind, ausschließlich Telefongespräche und Datenverbindungen von Smartphones im 2G-Netz belauschen könnten. Experten sind da anderer Meinung.

Richtig ist: Nur in 2G-Netzen können Angreifer direkt mit dem SIM-Karten-Schlüssel Ki Gespräche und Datenverbindungen dechiffrieren. In 3G-Netzen ist die Situation etwas komplizierter: Dort erfolgt die Verschlüsselung mit einem Schlüssel, in dem neben dem Ki auch eine zusätzliche Sequenznummer eingeht. Allerdings lässt sich diese Sequenznummer recht einfach ermitteln, erklärte Mobilfunkexperte Karsten Nohl gegenüber heise Security. Der weiß wovon er spricht – er demonstrierte das in einem anderen Kontext bereits auf dem 31C3.

Die Deutsche Telekom stiftet nun mit einem eigenen Statement zur Thematik weitere Verwirrung. Dabei erklärt der Provider, dass er zwar SIM-Karten von Gemalto einsetze, dabei aber den Standard-Verschlüsselungs-Algorithmus angepasst haben; der zusätzliche Schutzmechanismus sei "bisher nicht kompromittiert". Was das im Detail bedeutet, erläutern sie nicht und die anschließende Aussage "Vollkommen ausschließen können wir dies jedoch nicht." wirkt nicht gerade aufklärend und beruhigend.

Bisher sind weder Gemalto noch die Telekom auf das Over-the-Air-Problem (OTA) eingegangen. In der Stellungnahme von Gemalto sprechen die Autoren nur von Ki-Schlüsseln, mit denen Angreifer etwa Gespräche belauschen könnten.

Mit dem geheimen OTA-Schlüssel kann der Provider mittels unsichtbaren SMS-Nachrichten Applikationen auf der SIM-Karte installieren. Gelangen potentielle Angreifer an diesen Schlüssel, könnten diese ebenfalls Anwendungen auf die SIM-Karte pushen. Dabei handelt es sich um kleine Java-Apps. Diese können zum Beispiel heimlich SMS-Nachrichten verschicken ohne, dass der Nutzer etwas davon mitbekommt.

Die Apps laufen abgeschottet in einer Java-Sandbox. Doch Nohl ist es schon Mitte 2013 gelungen, die Sicherheitskonzepte auszuhebeln – das hatte er auch bei SIM-Karten von Gemalto geschafft. Über ein solches Sicherheitsloch ist die Trojaner-App in der Lage, etwa Ortungsdaten via GPS auszuspionieren. In diesem Fall ist die SIM-Karte komplett gekapert.

In der veröffentlichten GCHQ-Folie erwähnt der Geheimdienst die für die Autorisierung der Installation erforderlichen OTA-Schlüssel ebenfalls als Angriffsziel. Ob solche Angriffe beobachtet wurden oder sie sogar Erfolg hatten, ist derzeit auch nach der offiziellen Stellungnahme noch völlig ungeklärt. (des)