Android Zentrale

Der „neue“ SIM-Karten-Exploit betrifft Sie wahrscheinlich nicht

protection click fraud

Am Wochenende gab es Neuigkeiten über einen Exploit, der Millionen von Telefonnutzern betrifft. Anscheinend weist die verwendete Verschlüsselung einen Fehler auf, der es einem Hacker ermöglicht, die Verschlüsselungsdaten einer SIM-Karte (Subscriber Identity Module) zu klonen. Möglicherweise können sie Ihre SIM-Karte klonen und beispielsweise Informationen zu Ihrem Plan und Ihren Zahlungen abrufen oder Sie auf der SIM-Karte identifizieren Netzwerk.

Das klingt beängstigend, und das gilt auch für die 500 Millionen betroffenen SIM-Karten im Umlauf. Aber wie bei jedem guten Sicherheitsschreck, der sein Geld wert ist, steckt hinter der Geschichte viel mehr, als wir hören. Klicken Sie sich durch und wir reden ein wenig darüber.

Quelle: Sicherheitsforschungslabore

Wie es funktioniert

Ein Angreifer kann einen Befehl senden, der dem Befehl Ihres Mobilfunkanbieters sehr ähnelt, um Ihrem Telefon mitzuteilen, dass ein Over-the-Air-Update bereitsteht. Dieser Befehl ist ungültig, da der Angreifer nicht über den richtigen Verschlüsselungsschlüssel verfügt. Ihr Telefon sendet dann eine Fehlermeldung zurück, die mit dem richtigen Verschlüsselungsschlüssel signiert ist. Sobald der potenzielle Hacker über den richtigen Signaturschlüssel verfügt, kann er mit einer Software den Schlüssel brutal knacken und eine eigene Kopie erhalten. Mit diesem gültigen Schlüssel kann eine neue Nachricht zu einem OTA gesendet werden, die Ihr Telefon herunterlädt, da der Schlüssel gültig ist. Bei diesem OTA kann es sich um eine Anwendung handeln, die alle Ihre SIM-Kartendaten abruft und es dem Angreifer ermöglicht, diese zu klonen.

Mit dieser geklonten Kopie Ihrer SIM-Karte können sie sich dann im Mobilfunknetz als Sie authentifizieren. Klingt beängstigend, oder?

Was wir nicht wissen

Bei all dem gibt es ein großes, hässliches Problem. Die Verschlüsselungsmethode, die gebrochen werden kann, DES-56, war ursprünglich 1998 von der EFF geknackt. Mittlerweile sollte niemand mehr eine bekanntermaßen fehlerhafte Verschlüsselungsmethode verwenden. Von den über sieben Milliarden existierenden SIM-Karten sind etwa 500 Millionen betroffen.

500 Millionen von irgendetwas sind viel, aber im Vergleich zu 7 Milliarden (mit einem b) ist es eine kleine Portion. Die Berichte über diesen Fehler lassen alle die wichtigsten Informationen außer Acht: Wer genau kann von diesem Exploit betroffen sein?

Die Leute, die den DES-56-Crack wiederentdeckt haben, angeführt von Karsten Nohl, Chefwissenschaftler der Security Research Labs in Berlin, halten Ende Juli auf der Black Hat-Konferenz in Las Vegas eine große Rede über den Exploit. Bis dahin haben wir keine wirklichen Details. Wir werden Sie darüber informieren, wenn sich jemand dazu entschließt, es uns mitzuteilen.

Legen Sie in der Zwischenzeit die Alufolie weg. In etwa einer Woche werden wir alle Einzelheiten erfahren.

instagram story viewer