Sicherheitslücke in veralterten SIM-Karten entdeckt
![Sim-KarteBild von Carnby (Eigenes Werk) [CC-BY-SA-3.0], via Wikimedia Commons](https://dieerklaerung.de/wp-content/uploads/2013/07/SIM_Wind.jpg)
Sim-Karte
Bild von Carnby (Eigenes Werk) [CC-BY-SA-3.0], via Wikimedia Commons
Eine bisher unbekannte Sicherheitslücke
Nun zeigt der Kryptologe eine neue Sicherheitslücke auf: Ältere SIM-Karten der Mobilfunk-Netze nutzen noch die DES-Verschlüsselung, um netzwerkinterne Kommando-SMS zu signieren. Der Verschlüsselungsalgorithmus DES mit 56 bit Schlüssellänge gilt jedoch inzwischen als nicht ausreichend sicher. Auch wenn nachgewiesenermaßen keine algorithmische Schwäche vorliegt, ist der Schlüsselraum schlicht so klein, dass man mit heutigen Spezialrechnern durch simples Ausprobieren alle möglichen Schlüssel in wenigen Tagen oder sogar Stunden testen kann. Zusätzlich besteht die Möglichkeit, anstelle teurer Spezialhardware sogenannte Rainbow-Tables anzulegen – eine Art vorherberechnetes Zwischenergebnis, mit dem sich auch auf einfachen PC-C0mputern binnen Sekunden der Schlüssel herausfinden lässt. Allerdings dauert das Anlegen dieser Rainbow-Tables für die Anwendung zum Angriff auf SIM-Karten noch rund ein Jahr, so Nohl.
Diese Möglichkeit, die DES-Verschlüsselung zu überwinden, reicht jedoch alleine nicht, um die Sicherheitslücke auszunutzen. Dazu muss die angegriffene SIM-Karte auch noch einen Softwarefehler enthalten, der letztlich die Türe erst öffnet. Der Angreifer sendet ein falsches Netzkommando mit falscher Signatur per SMS an das angegriffene Gerät. Ist der Fehler vorhanden, verwirft die SIM-Karte die falsche SMS nicht einfach, sondern antwortet mit einer mit dem richtigen Schlüssel signierten Fehlermeldung. Mit dieser korrekt verschlüsselten Signatur und den Rainbow-Tables ist es möglich, daraus den richtigen Netzwerkschlüssel zu errechnen und so alle beliebigen Kommandos per SMS an das Handy zu senden.
Benutzer kann nichts merken
Da diese Status- und Kommando-SMS von allen Mobilgeräten nicht angezeigt werden, hat der Benutzer keine Chance, dies zu bemerken. Neben dem Auslesen von Daten ist es mit diesen Netzwerkkommandos möglich, auch die ganze SIM-Karte zu klonen und so Gespräche mitzuhören oder anstelle des berechtigten zu führen.
Laut RP Online sind derzeit rund 800 Millionen SIM-Karten weltweit betroffen.
Die der UN unterstehende Internationale Fernmeldeunion (ITU) warnt die Netzbetreiber bereits vor dieser Sicherheitslücke. Ob und wann Maßnahmen gegen dieses Problem ergriffen werden, ist aber Sache der einzelnen Netzbetreiber und Anbieter von SIM-Karten, berichtet HeiseSecurity.
Moderne SIM-Karten sind teilweise nicht betroffen
Laut Nohl sind moderne SIM-Karten nicht betroffen, wenn sie anstelle des DES-Krypto-Algorithmus den sichereren Triple-DES (3DES) korrekt verwenden. 3DES ist eine Erweiterung des DES-Algorithmus, bei dem anstelle eines 56-Bit-Schlüssels insgesamt drei 56-Bit-Schlüssel genutzt werden. Die Daten werden dabei zunächst mit dem ersten Schlüssel verschlüsselt, anschließend mit dem zweiten entschlüsselt und mit dem dritten wieder verschlüsselt. Auf Grund der beidseitigen Angriffsmöglichkeit entsteht so ein effektiv eine Verschlüsselung mit einem 112 Bit langen Schlüssel. 3DES wird als ähnlich sicher eingestuft, wie aktuelle 128-Bit-Verschlüsselungsalgorithmen. (Quelle: Wikipedia)
Prinzipiell lassen sich auch für 3DES Rainbow-Tables erstellen. Diese sind nur zum einen ungleich größer als bei DES, zum anderen dauert die Erstellung derzeit noch sehr lange, setzt man keine Spezialhardware ein.
Leider fand Nohl auch neuere SIM-Karten, die die 3DES-Verschlüsselung falsch bzw.- ungünstig einsetzen, und so einen Angriff auf den ersten der drei Schlüssel leicht machen. Hat man diesen einen Schlüssel erfolgreich errechnet, kann man damit den Rest entsprechend auf Grund der Symmetrie des 3DES leicht knacken.
Java-VM auf der SIM-Karte
Die meisten PC-Benutzer haben wahrscheinlich mitbekommen, wie oft Java in den letzten Monaten Gegenstand von Sicherheitslücken war und wie oft es schnelle Updates gab. Wenn man sich nun überlegt, dass auf jeder SIM-Karte, die im Prinzip auch ein kleiner Computer ist, ebenfalls eine Java-VM installiert ist, die teilweise schon rund 10 Jahre (und länger) nicht mehr aktualisiert wurde, kann man sich ausrechnen, was ein Angreifer, der den von Nohl beschriebenen Weg geht, anschließend auf der Java-VM alles anstellen kann. Diese Java-VM-Systeme bieten jedenfalls ein gutes Sprungbrett, weitere Sicherungssysteme auszuhebeln, da sie es dem Netzbetreiber und in diesem Falle auch dem Angreifer erlaubt, Programme direkt auf der SIM-Karte auszuführen, berichtet unter anderem Golem.de.
Kategorie: Nachrichten, Sicherheit, Smartphones