SIM-Karte bei mangelndem Schutz leicht per SMS angreifbar
Die SIM-Karte weist diverse Anlaufstellen für Hacker auf
Andre Reinhardt
Sicherheitslücken auf der SIM-Karte können von versierten Hackern zu Spionagezwecken missbraucht werden, oft reicht dafür eine simple SMS aus. Eine Sicherheitsfirma hat nun Untersuchungsergebnisse diverser Netzbetreiberkarten veröffentlicht. Von den analysierten 800 SIM-Karten wiesen 9,1 Prozent Schwachstellen auf, die sich für Angriffe nutzen lassen. Auf den betroffenen Produkten kann entweder die Schadsoftware SIMJacker eingeschleust oder der WIB (Wireless Internet Browser) missbraucht werden. Da viele Faktoren für einen erfolgreichen Angriff zusammenkommen müssen und die Netzbetreiber bereits aktiv sind, ist das Risiko jedoch gering.
SIM-Karte weiterhin attraktiv für Cyberkriminelle
Die SIM-Karte weist diverse Anlaufstellen für Hacker auf
Andre Reinhardt
Wenn es um Sicherheitslücken moderner Smartphones geht, steht zuerst das mobile Betriebssystem in Verdacht. Eine davon unabhängige gemeinsame Komponente ist jedoch ebenfalls ein populäres Ziel von Hackern – die SIM-Karte. Das deutsche Sicherheitsteam SRL (Security Research Labs) macht auf aktuelle Gefahrenstellen der kleinen Plastikkärtchen aufmerksam. „SIM-Karten sind das Herz der Mobilfunk-Netzwerk-Sicherheit. Schwachstellen, darunter der 2013 gesichtete "remote installation hack" und der neuere "SIMJacker" stellen für Millionen von Anwendern ein Risiko dar“, warnt das Berliner Unternehmen.
Anhand des von den Sicherheitsexperten zur Verfügung gestellten Analyseprogramms SIMtester wurden die Daten von 800 Netzbetreiberkarten innerhalb der letzten sechs Jahre untersucht. Die Schlüsselergebnisse attestierten 6 Prozent der getesteten SIM-Karten eine Anfälligkeit für SIMJacker. Eine weitere, bislang unbekannte Schwachstelle war auf 3,5 Prozent der Karten vorzufinden.
Weitere wichtige Erkenntnisse von SRL
Zwei Applets stellen eine große Sicherheitslücke dar. Zum einen S@T, welches das Ziel von SIMJacker ist, zum anderen WIB (Wireless Internet Browser), das sich für ähnliche Attacken missbrauchen lässt. Jede Applikation auf einer SIM-Karte ist mit einer Mindestsicherheitsstufe (MSL) konfiguriert. Dieses Verfahren legt fest, welche Sicherheitsfunktionen eine SMS beinhalten muss, um Befehle an das Applet zu schicken. Lediglich bei einer MSL-Stufe von 0 können Attacken erfolgen. Dem Sicherheitsteam zufolge hatten 9,4 Prozent der getesteten SIM-Karten S@T installiert, davon waren 5,6 Prozent durch SIMJacker aufgrund der festgelegten Mindestsicherheitsstufe gefährdet. Weitere 10,7 Prozent besaßen das WIB-Applet, welches wiederum bei 3,5 Prozent unzureichend geschützt war. Das Fazit lautet, dass 9,1 Prozent der analysierten SIM-Karten Schwachstellen durch S@T oder WIB aufwiesen.
Gefahr für Anwender ist überschaubar
SRL weist darauf hin, dass die SIM-Karte potenziell gefährdeter Handys S@T oder WIB installiert, eine MSL-Stufe von 0 und die Erlaubnis einer Weiterleitung von binären SMS haben muss. „Keine der aktuellsten SIM-Karten unserer Tests zeigten die Präsenz der Schwachstellen oder eine schlechte Sicherheitseinstellung“, beruhigt das Team die Nutzer. Mittels der Android-App SnoopSnitch stellt das Forschungsteam ein Tool zur Analyse der eigenen SIM-Karte bereit, diese Methode erfordert jedoch eine Root-Berechtigung auf dem Mobilgerät.