Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Handy - Navigation Millionen SIM-Karten können geknackt werden

Millionen SIM-Karten von Mobiltelefonen weltweit können nach Einschätzung eines Sicherheitsexperten wegen einer veralteten Verschlüsselung geknackt werden. Anschließend könne der Hacker mit der fremden Karte telefonieren, Anrufe umleiten oder sogar Gespräche belauschen, warnt der IT-Experte Karsten Nohl laut einem Bericht von "Zeit Online".

Schätzungsweise ein Achtel aller Karten gefährdet
Der internationale Mobilfunkverband GSMA, in dem mehr als 800 Netzbetreiber weltweit organisiert sind, bestätigte "Zeit Online", dass ältere SIM-Karten betroffen sein können. Man sei von Nohl über die Probleme informiert worden. Konkret geht es um einen aus den 1970er Jahren stammenden Verschlüsselungsstandard namens DES.

Die Methode zur Manipulation will Nohl am 1. August auf der Hackerkonferenz "Black Hat" in Las Vegas vorstellen. Handy-Besitzer würde die Übernahme ihres Geräts nicht bemerken. Notwendig seien dazu lediglich einige "stille" SMS-Kurznachrichten mit einem Schadcode, die an das Mobiltelefon geschickt werden.

Telekom SIM-Karten nicht betroffen
Der Experte schätzt, dass ungefähr ein Achtel aller SIM-Karten weltweit angegriffen werden können, was nach Branchenangaben 900 Millionen Handys entsprechen würde. Ein Sprecher der Deutschen Telekom sagte "Zeit Online", ihre Kunden seien nicht betroffen, da das Unternehmen auch bei älteren SIM-Karten eine bessere Verschlüsselung namens 3DES verwende.

Nohl ist Geschäftsführer der Berliner Firma Security Research Labs, zu deren Kunden nach eigenen Angaben große Unternehmen zählen. Er hatte bereits mehrfach Schwachstellen in Handy-Netzen aufgedeckt. Im vergangenen Jahr warnte er vor der Möglichkeit, dass Kriminelle im Handel EC-Kartendaten samt Geheimnummern an Kassen-Terminals auslesen können.

Quelle: onlinekosten

Millionen SIM-Karten sind nicht sicher

Viele SIM-Karten nutzen einen veralteten Verschlüsselungsstandard. Sie können per SMS aus der Ferne gehackt werden, ohne dass der Handy-Besitzer es merkt.

SIM-Karten sind so etwas wie der Tresor unserer Identität. Je mehr Dinge Mobiltelefone können und je verbreiteter sie sind, desto mehr übernehmen sie für uns die Funktion, unser Leben zu bewahren und zu verwalten. Geldbörse, Passwortspeicher, Nahverkehrpass, Zugangsberechtigung – vieles, wofür es bislang einzelne Plastikkarten oder Bargeld brauchte, geht inzwischen mit dem Mobiltelefon.

Dessen Sicherheitszentrale ist die SIM. Denn die kleine Karte sorgt dafür, dass sich der Besitzer des Telefons im Mobilfunknetz identifizieren kann. Sie speichert die Schlüssel, um die Identität zu belegen und um sämtliche Kommunikation zu chiffrieren. Leider ist dieser Tresor häufig nur mit einem ziemlich billigen Schloss verriegelt, sagt Karsten Nohl.

Nohl ist nicht irgendein Hacker, der über ein Problem gestolpert ist. Nohl ist Kryptograph, hat einen Doktortitel in Computer Engineering und beschäftigt sich seit vielen Jahren mit der Verschlüsselung bei Mobilfunkverbindungen.

Er war beteiligt an dem Projekt, das DECT gehackt hat – das sind die schnurlosen Telefone, die inzwischen in fast jedem Haushalt stehen; er hat die Verschlüsselung von GSM geknackt – das ist der Standard der zweiten Generation, mit dem Handys telefonierten, bevor neuere wie 3G (dritte Generation) und LTE (vierte Generation) entwickelt wurden. Und er hat 2009 GPRS aufgebrochen – die sogenannte Paketvermittlung, mit der Handys Daten übertragen.

Veralteter Schlüssel
Nun hat sich Nohl zusammen mit mehreren Mitarbeitern seiner Firma Security Research Labs die SIM-Karten vorgenommen. "Eigentlich hatten wir gedacht, dass SIM vergleichsweise sicher sind und gute Verschlüsselung nutzen. Zumindest waren bisher keine Sicherheitslücken bekannt", sagt er. Daher seien sie selbst überrascht gewesen über die Probleme, die sie entdeckten.

Es sind vor allem zwei: Erstens nutzen viele – und viele meint viele Millionen SIM-Karten weltweit – einen veralteten Verschlüsselungsstandard namens DES. DES stammt aus den siebziger Jahren und gilt schon lange nicht mehr als sicher. Dank seines kurzen Schlüssels von nur 56 Bit Länge kann er mit vertretbarem Aufwand geknackt werden. Und zweitens ist auf vielen Karten die Software so schlampig implementiert, dass sie gehackt werden kann.

Die Folge: Nohl ist in der Lage, in manchen Fällen mit nur einer SMS, die er an ein Telefon verschickt, dieses zu kapern und komplett zu übernehmen. Er braucht dazu lediglich die Mobilfunknummer des Nutzers und etwas Glück, dass dessen SIM die veraltete Verschlüsselung verwendet. Ohne dass der Nutzer es merkt, kann der Angreifer dann von dem fremden Telefon aus SMS verschicken, Anrufe auf eine neue Nummer umleiten oder gar Gespräche mithören. Er kann aus der Ferne die Karte klonen und mit dem Klon auf Kosten des Nutzers telefonieren.

Das ist längst nicht der erste Hack von Mobiltelefonen. Vor allem für Androidgeräte existieren Viren, um die Telefone zu übernehmen. Doch braucht es, damit diese Angriffe funktionieren, die Mitarbeit des Telefonbesitzers. Er muss mindestens einmal eine Mail öffnen oder eine Eingabe bestätigen.

Der Angriff von Nohl hingegen hat eine neue Qualität. Bei dem SIM-Hack muss der Inhaber des Handys selbst nichts tun, ja er bemerkt ihn nicht einmal. "Die SIM bietet einen ähnlich tiefen Zugriff auf ein Telefon wie ein Virus, der Angriff mit einem Virus ist aber viel leichter zu entdecken", sagt Nohl.

Nohl tut dafür so, als wäre er ein Server des Mobilfunkbetreibers. Von seinem Handy verschickt er eine bis maximal zehn SMS an eine beliebige Handynummer und beobachtet, wie das angegriffene Handy reagiert. Die SMS selbst sieht der Telefonbesitzer nicht, das Telefon meldet sie nicht als eingegangene Nachricht. Das ist kein Fehler: SIM-Karten tauschen mit ihren Heimatnetzen viele Daten über eine Wartungsschnittstelle aus, ohne dass es der Inhaber merkt. Nohl missbraucht diese Möglichkeit.

Die Hacker-SMS enthalten dazu einerseits Steuerkommandos für die SIM-Karte und andererseits eine gefälschte Signatur. Die meisten modernen SIM ignorieren Meldungen, wenn die Signatur falsch ist. Ältere Karten aber antworten oft und weisen die Gegenseite darauf hin, dass eine falsche Signatur geschickt wurde. "Dieser Bug taucht immer wieder auf, teilweise auch auf ganz neuen Karten", sagt Nohl. Dieser Bug, englisch für Fehler, und die dabei verschickten Daten genügen ihm, um den von der Karte verwendeten Schlüssel zu errechnen und die SIM zu knacken.

Hat er das geschafft, kann er der SIM die Steuerkommandos unterjubeln und sie somit neu programmieren. Denn auch SIM-Karten sind letztlich nur Computer, auf denen Software läuft. Der ganze Vorgang dauert, wie Nohl ZEIT ONLINE in einer Demonstration zeigte, nur wenige Minuten.

Ein Jahr lang die Schlüssel vorberechnet
Möglich ist das nur, weil Nohl und seine Kollegen zuvor einen großen Teil der 56-Bit-Schlüssel vorberechnet haben, mit denen die Kommunikation der SIM-Karten verschlüsselt wird. Das allein hat ein Jahr gedauert – Nohls Angriff ist kein Hack, den jedes script kid und jeder Kleinkriminelle schnell nachbauen kann. Es ist viel mehr ein gezieltes und lange vorbereitetes Projekt, um zu zeigen, dass die Verschlüsselung vieler noch gebräuchlicher SIM veraltet ist.

Der internationale Mobilfunkverband GSMA bestätigte in einer E-Mail, dass ältere Karten auf diesem Weg angegriffen werden können. Nohl hatte den Verband schon vor einiger Zeit über seinen Fund unterrichtet. Offensichtlich arbeitet die GSMA bereits daran, die Lücke zu schließen. Man helfe eventuell betroffenen Netzwerkbetreibern bei der Beseitigung des Problems, schrieb eine Sprecherin.

Bild ist nicht mehr aktiv.
Einige der von Nohl und seinem Team auf Lücken getesteten SIM-Karten

Wie viele Karten betroffen sind, könne man nicht sagen, heißt es beim Verband. Nohl schätzt, dass es ungefähr ein Achtel aller SIM-Karten weltweit sind. Das wären 900 Millionen Karten, denn der Mobilfunkverband GSMA geht davon aus, dass es bis Ende 2013 mit 7,4 Milliarden Karten mehr SIM-Karten auf der Welt geben wird als Bewohner.

Pfusch bei der Verschlüsselung
Gemalto, der weltweit größte Hersteller solcher Karten, schweigt zu dem Hack. Fragen dazu blieben unbeantwortet.

Die Telekom als größter deutscher Betreiber ist nach eigener Aussage nicht betroffen. "Selbst bei älteren SIM-Karten nutzen wir einen stärkeren Algorithmus, 3DES und nicht DES", sagte ein Sprecher.

Wobei Telekom-Kunden hoffen müssen, dass die Hersteller ihrer SIM diesen Verschlüsselungsstandard auch richtig angewendet haben. Denn Nohl und sein Team entdeckten Karten, die zwar den Standard 3DES nutzen, also einen mit 168 Bit dreimal so langen Schlüssel verwenden wie DES. Allerdings bestand der bei einigen SIM-Karten nur aus ein und demselben 56 Bit langen Schlüssel, der drei Mal hintereinander eingesetzt wurde. Wer den kennt, kennt damit auch den langen Schlüssel.

Austausch der SIM-Karten kostet Geld
Es war nicht die einzige Schlamperei. Auch die Java-Umgebung auf einigen SIM-Karten sei nicht sauber programmiert, sagt Nohl. "Das erlaubt uns einen Zugriff, der so nie gedacht war." Erst dadurch sei es ihnen gelungen, den Masterschlüssel der Karte auszulesen, den authentification key oder Ki, mit dem sich die Karte im Netzwerk des Anbieters authentifiziert.

"Damit geht das bestgehütete Geheimnis der SIM verloren", sagt er. Und das an einen Angreifer, der weit entfernt ist. Bei bisherigen Hacks musste der Angreifer die SIM mindestens einmal in der Hand haben, um sie manipulieren zu können.

Die von Nohl entdeckten Probleme wären schnell behoben, wenn die Betreiber die SIM-Karten regelmäßig aktualisieren würden. Das aber tun sie nicht. "Mobilfunkbetreiber treten nicht aktiv an Kunden heran, um deren Karten zu tauschen", sagt ein Mitarbeiter eines Mobilfunkbetreibers, der weder seinen Namen noch den seines Arbeitgebers hier lesen will. Ein solcher Tausch würde schließlich Geld kosten und die Betreiber scheuten den Aufwand. "Das passiert nur, wenn ein neuer Vertrag abgeschlossen wird." Viele Verträge aber werden immer wieder verlängert, die SIM-Karte bleibt dabei die alte, viele Jahre lang.

Doch selbst nagelneue Karten sind keine Garantie dafür, dass die Hersteller die Verschlüsselung darauf sauber umgesetzt haben. Nohl will daher auf das Problem des veralteten Standards aufmerksam machen. Am 1. August wird er seine Ergebnisse auf der internationalen Hackerkonferenz Black Hat in Las Vegas vorstellen.
Quelle: Zeit Online
 
AW: Millionen SIM-Karten können geknackt werden

Ein Verschlüsselungsstandard von 1972. :emoticon-0137-clapp

Wenn das die SIM Karten-Hersteller lesen, werden sie überrascht ausrufen: "Seit wann muss man SIM Karten absichern?"

Eigentlich ein Wunder, dass da noch Keiner früher drauf gekommen ist.

Gruß

Fisher
 
SIM-Karten-Hack: Deutschland offenbar kaum betroffen

Nach dem Aufdecken gravierender Sicherheitslücken bei bestimmten SIM-Karten geben deutsche Mobilfunkanbieter weitestgehend Entwarnung. Die geknackten SIM-Karten mit veralteter Verschlüsselungstechnik seien in Deutschland größtenteils nicht mehr in Verwendung. Ihre Kunden seien durch die Sicherheitslücke nicht gefährdet, erklärten E-Plus, Vodafone und die Deutsche Telekom. Telefónica Deutschland (O2) prüfe, ob Kunden mit alten SIM-Karten betroffen sind, sagte eine Sprecherin. Auch ein Hersteller von SIM-Karten versicherte, die eigenen Produkte seien mit dem angewandten Trick nicht angreifbar. Sicherheitsexperte Karsten Nohl, der die Lücke aufgedeckt hatte, zeigt sich erfreut über die Aussagen der Unternehmen.

Nohl war es gelungen, bestimmte SIM-Karten zu entschlüsseln und so das zugehörige Handy zu übernehmen. Dazu sei die schwache kryptographische Sicherung nach dem Standard DES geknackt worden. Von Handynutzern unbemerkt, könne Nohl so von dem fremden Telefon aus SMS verschicken, Anrufe umleiten oder Gespräche mithören. Gegenüber heise online konnte Nohl die Möglichkeiten eines Angriffs eindrucksvoll demonstrieren.

Weltweit, schätzt Nohl, seien ungefähr ein Achtel aller SIM-Karten betroffen, also rund eine halbe Milliarde. Diese älteren Modelle seien in Deutschland allerdings seit Jahren kaum noch im Einsatz oder bereits automatisch aktualisiert worden, erklärten Mobilfunkanbieter.

Eine Sprecherin von Telefónica Deutschland sagte, das Unternehmen prüfe derzeit, ob und wie viele Kunden betroffen seien. Bei SIM-Karten, die älter als 11 Jahre sind, "können wir eine Betroffenheit nicht vollständig ausschließen", sagte sie. Neuere SIM-Karten seien jedoch "auf keinen Fall davon betroffen".

Ein Sprecher von Vodafone sagte, SIM-Karten würden automatisch aktualisiert und dabei auch auf den neuesten Stand der Verschlüsselungstechnik gebracht. "Darüber hinaus haben wir in unserem Netz Filter, die solche SMS ausfiltern" wie Nohl sie benutzt hatte. Nohl hatte Wartungs-SMS für das Knacken der entsprechenden SIM-Karten benutzt, die sogenannte "Over-the-Air"-Kommunikation.

Auch E-Plus betonte, eigene Kunden seien von der Sicherheitslücke nicht betroffen. Bei der "überwiegenden Zahl der Kunden" sei die angreifbare veraltete Verschlüsselungstechnik nicht aktiv, sagte ein Sprecher. Auch ältere SIM-Karten im eigenen Netz seien vor einem solchen Angriff geschützt. "Es ist gut für uns dass wir sagen können, dass unsere Karten nicht betroffen sind", sagte der Sprecher. "Nichtsdestotrotz nehmen wir das natürlich extrem ernst." Denn die aufgedeckte Lücke sei ein Hinweis auf mögliche Angriffswege von Kriminellen. E-Plus habe etwa 24 Millionen SIM-Karten im Netz.

Die Deutsche Telekom sagte gegenüber Zeit Online, dass das Unternehmen auch bei älteren SIM-Karten eine stärkere Verschlüsselung nach dem 3DES-Standard verwende.

Karsten Nohl begrüßte auf Anfrage von heise online, dass "die deutschen Anbieter sehr aktiv an der Verhinderung der SIM-Angriffe arbeiten und sogar einen überwiegenden Anteil der Karten bereits schützen konnten." Mit den durchgeführten und anstehenden Updates dürften seiner Einschätzung nach nur noch die ältesten Karten verwundbar sein und somit austauschbedürftig sein. Allerdings hatte Nohl die betroffenen Hersteller und Netz-Betreiber bereits vor Monaten über seine Erkenntnisse informiert.

Quelle: heise
 
Zurück
Oben