DES-Hack exponiert Millionen SIM-Karten

Allein in Deutschland ließen sich Millionen SIM-Karten über SMS-Nachrichten kapern, die der Anwender nie zu sehen bekommt; weltweit dürfte es rund eine halbe Milliarde sein.

Lesezeit: 5 Min.
In Pocket speichern
vorlesen Druckansicht
Von
  • Jürgen Schmidt

Dieses Handy konnte plötzlich auch ohne eigene SIM-Karte telefonieren.

Wenn man Firmen im Rahmen eines Standards drei Verschlüsselungsverfahren zur Auswahl stellt, von denen einer eigentlich schon längst geknackt ist, ist Ärger vorprogrammiert. Genau das ist bei der sogenannten "Over The Air"-Kommunikation zwischen Mobilfunkprovider und SIM-Karte passiert. Dabei kann der Herausgeber der Karte diese via SMS mit Updates, Applikationen und neuen Schlüsseln versehen. Um das abzusichern, werden die Nachrichten digital signiert und zwar wahlweise mit DES, 3DES oder AES. Alle Hersteller haben bei der Einführung mit DES begonnen – und erschreckend viele setzen immer noch auf dieses Verfahren, das eigentlich längst geknackt ist

Mit einem herkömmlichen PC dauert es etwa ein Jahr, einen 56-bittigen DES-Schlüssel zu knacken; Spezial-Hardware wie das FPGA-basierte Copacabana für circa 10.000 Euro schafft es in etwa einer Woche. Für eine speziell signierte Fehlermeldung als bekanntem Klartext konnte Nohl jedoch innerhalb eines Jahres große Tabellen mit Zwischenergebnissen für die Verschlüsselung berechnen, sodass er in der Lage ist, einen DES-Schlüssel einer SIM-Karte innerhalb weniger Minuten zu knacken (Known Plaintext Attack). Er muss dazu lediglich eine fehlerhaft signierte OTA-SMS an das Zielhandy schicken und dessen Antwort analysieren. Das funktionierte in einer konkreten Demo für heise Security auch völlig reibungslos.

Anschließend konnte Nohl alle regulären Funktionen der SIM-Karte seines Opfer-Handys nutzen – also insbesondere via OTA neue Apps auf dieser installieren. Diese könnten dann beispielsweise SMS-Nachrichten an ausländische Premium-Dienste verschicken, wie es derzeit bei Android-Trojanern üblich ist. Damit könnten Kriminelle innerhalb kurzer Zeit richtig Geld ergaunern. Andere Funktionen wie etwa eine permanente Ortung des Handys sind ebenfalls möglich.

Doch es kommt noch schlimmer: Die SIM-Karten-Progrämmchen sind kleine Java-Apps, die eigentlich in einer Java-VM abgeschottet sind. Doch bei seiner Analyse der Sicherheitsfunktionen dieser Java-VMs standen Nohl die Haare zu Berge: Selbst elementare Sicherheitskonzept, wie etwa die Überwachung von Array-Grenzen zum Abfangen unerlaubter Speicherzugriffe ließen sich bei gleich zwei Implementierungen verschiedener Karten-Hersteller umgehen – unter anderem auch der des Marktführers Gemalto. Die Folge: Es ist nahezu trivial, einen SIM-Karten-Trojaner zu schreiben, der aus der Java-Sandbox ausbricht und dann unbeschränkt schalten und walten kann. Insbesondere kann es den Master-Key Ki der Karte auslesen, mit dem sich die SIM-Karte im Netz anmeldet und von dem alle anderen Schlüssel etwa für die Gesprächs- und Datenverschlüsselung abgeleitet werden. Selbstverständlich wäre es dem Root-Trojaner auch möglich, gezielt andere SIM-Card-Apps beziehungsweise deren Geheimnisse auszuspionieren. Damit ist die SIM-Karte komplett gekapert.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Nohl demonstrierte diesen Angriff sehr eindrucksvoll, indem er heise Security mit einem Handy ohne SIM-Karte anrief. Als Anrufer erschien dabei die Nummer der zuvor via SMS gekaperten SIM-Karte, deren Master-Key er in seinen SIM-Karten-Simulator transferiert hatte.

Die von diesen Sicherheitslücken ausgehende Gefahr ist beträchtlich. Dazu gehört nicht nur die Missbrauchsmöglichkeiten beim Telefonieren und SMS. Geht es nach den Mobilfunkprovidern, werden SIM-Karten auch die Basis für kontaktlose Bezahlverfahren via NFC. Dabei autorisiert dann etwa eine Paypal-, Visa- oder Mastercard-App auf der SIM-Karte Bezahlvorgänge. Insbesondere in Entwicklungsländern, wo man anders als in Deutschland nicht fast überall mit EC-Karten Geld abheben und bezahlen kann, hat das Bezahlen mit dem Handy bereits hohe Verbreitung gefunden und ist somit auch akut gefährdet.

Die SIM-Karte spielt eine zentrale Rolle beim Bezahlen mit dem Handy.

(Bild: Peter Edsbäcker, SIM cards for cellular networks )

Die Zahl der anfälligen SIM-Karten ist enorm: Nohl schätzt, dass in Deutschland einige Millionen, weltweit aber bis zu einer halben Milliarde SIM-Karten anfällig für die von ihm aufgezeigten Probleme sind. Allerdings setzt zumindest in Deutschland bereits seit einigen Jahren kein Mobilfunkprovider bei neuen Karten mehr das leicht knackbare DES ein. Bereits im nahen europäischen Ausland sieht das jedoch schon ganz anders aus. Da werden nach wie vor solche DES-Karten verkauft.

Allerdings hat Nohl die betroffenen Hersteller und Netz-Betreiber bereits vor Monaten über seine Erkenntnisse informiert und – hier kommt der positive Aspekt des Ganzen – diese haben auch prompt reagiert. So beginnen die Mobilfunk-Provider, die OTA-SMS-Nachrichten in ihren Netzen zu filtern. Schließlich muss ein normales Mobilfunkgerät keine solchen OTA-SMSe verschicken; wer es doch tut, riskiert eine Sperrung seiner SIM-Karte. Nohl, der solche Sicherheitsforschung neben seiner eigentlichen Arbeit bei SRLabs quasi als Hobby betreibt, kann ein Lied davon singen, hat er doch schon eine ganze Reihe gesperrter Karten. Für seine Exklusiv-Demo für heise Security musste er bereits auf ein ausländisches Netz ausweichen. (ju)