nicht unknackbar

IBM-Forscher: SIM-Karten können in Minuten geknackt werden

Neues Verfahren zum Auslesen der geheimen Schlüsseldaten
Von / dpa

Die persönlichen Daten auf Mobilfunkkarten eines Handys sind nach Darstellung des Computerkonzerns IBM keineswegs so sicher wie bislang angenommen. Innerhalb von Minuten sei es IBM-Forschern gelungen, die Daten aus einer handelsüblichen SIM-Karte herauszulesen und zu kopieren. "Die Verschlüsselung der Daten galt bislang quasi als unknackbar", sagte Michael Kiess von IBM Deutschland heute in Stuttgart. Für Handy-Besitzer bedeute dies allerdings keine große Gefahr. Um die sensiblen Daten herauszulesen oder eine Handy-Karte komplett zu kopieren, müsste die Chip-Karte für einige Minuten in die Hände eines Fremden gelangen, der dann unbemerkt auf Kosten des Geschädigten telefonieren könnte.

Um an die mit einem so genannten 128-Bit-Schlüssel gesicherten Daten zu kommen, hätte ein Hacker bislang rund ein Jahr gebraucht. "Unsere Forscher haben diesmal eine etwas cleverere Methode angewendet", sagte Kiess. Statt auf die verschlüsselten Daten selbst haben sich die IBM-Mitarbeiter auf andere Merkmale wie den Stromverbrauch und elektromagnetische Felder konzentriert. Damit erhielten sie Anhaltspunkte, wo die Schlüssel auf der Karte abgelegt sind. Gleichzeitig entwickelten sie ein entsprechendes Sicherungsverfahren. Sollten künftig immer mehr Kunden ihre Einkäufe oder Bankgeschäfte mit dem Handy tätigen, sei eine verlässliche Sicherung der sensiblen Daten unbedingt erforderlich, sagte Chef-Forscher Charles Palmer.

Von den betroffenen SIM-Karten (SIM steht für Subscriber Identity Modul, Identifizierungs-Modul des Abonnenten) sind weltweit rund 640 Millionen Stück in Gebrauch. Sie speichern neben Telefonnummern auch persönliche Daten des Nutzers, die er zur Authentifizierung im Mobilfunknetz (GSM) benötigt. Der jüngste "Hack"-Erfolg der IBM-Wissenschaftler sei kein schwerwiegendes Ereignis, kommentierte Chef-Forscher Charles Palmer. "Er besagt nur, dass es hier ein Problem gibt."

Der Angriff von IBM unterscheidet sich von dem bekannten Trick, mit dem sich SIM-Karten knacken lassen, die noch das veraltete Verschlüsselungsverfahren COMP128 einsetzen. Es gibt nämlich eine Schwäche in COMP128, die es ermöglicht, die SIM-Karten in ein handelsübliches Kartenlesegerät einzusetzen, und dann vom PC aus mit Anfragen zu beballern, aus denen sich schließlich der geheime Schlüssel rekonstruieren lässt. IBM verwendet hingegen aufwändigere Verfahren, um quasi in den SIM-Chip hineinzuschnüffeln, ohne ihn jedoch öffnen oder gar zerstören zu müssen.

Für beide Angriffsversuche braucht man die PIN-Nummer, denn sonst antwortet die SIM-Karte nicht. Und man braucht natürlich die SIM-Karte selber. Diese sollte man also nicht unnötig aus der Hand geben.