Der Sicherheitsexperte und Kryptograf Karsten Nohl von Security Research Labs warnt vor eine schweren Sicherheitslücke in SIM-Karten. Von dieser Schwäche könnten Millionen von Handys betroffen sein. Angreifer könnten diese Lücke ausnutzen, um die angegriffenen Geräte auszuspionieren. Das vollständige Ergebnis seiner Studie will Nohl auf der Sicherheitskonferenz Black Hat Security Conference am 31. Juli im Vortrag “Rooting SIM Cards” in Las Vegas vorstellen.
Schuld an dem Problem soll der Einsatz des veralteten und aus den 1970er Jahren stammenden Verschlüsselungsmechanismus DES (Data Encryption Standard) sein, den einige SIM-Karten nutzen, um mit dem Mobilnetzbetreiber zu kommunizieren, wie Nohl in diesem Blog-Eintrag in einer Kurzzusammenfassung seines geplanten Vortrages schreibt.
Angreifer müssten zunächst eine SMS mit binärem, unsigniertem Code an ein Gerät mit DES-SIM-Karte senden. Die SIM-Karte würde dann das Abspielen des Codes verweigern und dabei eine SMS zurückschicken, die einen verschlüsselten 56-bit privaten Schlüssel enthält. Weil dabei DES zum Einsatz kommt, könnte der Angreifer nun problemlos den Schlüssel knacken. Anschließend könnte der Angreifer nun jeden schädlichen Code mit einer gültigen Signatur versehen und diese per SMS an das Gerät schicken. Das Gerät würde den Code dann akzeptieren und ausführen. Der Angreifer könnte damit die volle Kontrolle über das mobile Gerät übernehmen und gelänge auch an alle Informationen.
In dem vom Nohl beschriebenen Szenario wären mobile Geräte mit DES-SIM-Karten betroffen, auf denen Java Virtual Machine läuft. Über ein schädliches Java-Programm gelänge der Angreifer beispielsweise an die Information über den Standort des Geräts, könnte Kurznachrichten versenden oder die Voicemail-Nummern ändern.