Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Handy - Navigation SIM-Schadsoftware liest Daten aus dem Mobiltelefon aus

Eine Sicherheitsfirma will eine Schadsoftware entdeckt haben, die ohne Nutzerinteraktion Daten aus dem Mobiltelefon auslesen kann. Die Schadsoftware komme per SMS und laufe auf der SIM-Karte. Das funktioniert allerdings nicht immer.

Die Sicherheitsfirma AdaptiveMobile warnt vor der Schadsoftware Simjacker, die mittels präparierter SMS-Nachrichten an Mobiltelefone geschickt werde. Dort soll sich die Spyware in der SIM-Karte einnisten und über Befehle Daten abfragen und diese anschließend per SMS an den Angreifer zurücksenden. Von all dem soll der Besitzer eines Mobiltelefons nichts mitbekommen, sagt die Sicherheitsfirma, die die Schadsoftware entdeckt haben will. "Wir glauben, dass diese Schwachstelle seit mindestens zwei Jahren von einem hochentwickelten Angreifer in mehreren Ländern ausgenutzt wird", schreibt AdaptiveMobile.

Damit der Angriff funktioniere, müsse auf der SIM-Karte die Software S@T Browser vorhanden sein, schreibt AdaptiveMobile. Dies sei in 30 Ländern mit insgesamt über einer Milliarde Einwohnern der Fall. Allerdings nennt die Sicherheitsfirma weder diese Länder noch die Ziele der Angreifer.

Den Angriff beschreibt die Sicherheitsfirma wie folgt: Zuerst schicke ein Angreifer eine präparierte SMS an ein Mobiltelefon. Diese enthalte eine Reihe von STK-Befehlen (SIM-Toolkit), die an die SIM-Karte weitergereicht und dort ausgeführt würden, sofern der S@T Browser vorhanden sei. Über den S@T Browser würden anschließend Daten wie der Standort oder die IMEI, eine eindeutige, dem Mobiltelfon zugewiesene Nummer, abgefragt. Diese Informationen würden dann per SMS an den Angreifer gesendet. Dies funktioniere ohne Nutzerinteraktion, im Gegenteil: Der Nutzer soll weder die empfangene SMS noch die Datenabfrage oder das Versenden der Informationen mitbekommen.

Rund 100 bis 150 Telefonnummern aus verschiedenen Staaten seien täglich von einer nicht genannten Überwachungsfirma angegriffen worden, die im Auftrag von staatlichen Stellen Personen überwacht. Wenn die Simjacker-Angriffe nicht funktioniert hätten, sei die Überwachungsfirma auf Angriffe über das SS7-Netzwerk (Signalling System #7) ausgewichen, mit denen Ähnliches möglich ist. Allerdings könnten diese Angriffe leichter erkannt werden. Über die SS7-Protokolle vermitteln Provider Anrufe, SMS und Daten von einem Netz in das nächste. AdaptiveMobile vermutet, dass Simjacker als Reaktion auf Sicherheitsmaßnahmen im SS7-Netzwerk entwickelt wurde.

Nicht nur IMEI und Standortabfragen

Über die STK-Befehle könnten jedoch noch deutlich mehr Daten abgefragt werden, schreibt die Sicherheitsfirma. In weiteren Tests sei es beispielsweise gelungen, SMS- und MMS-Nachrichten mit den Inhalten des Angreifers über das Mobiltelefon zu versenden oder eine Telefonnummer anzurufen. Zwar lasse sich damit ein Mobiltelefon in eine Wanze verwandeln oder eine teure Bezahlrufnummer anrufen, allerdings müssten diese vom Nutzer bestätigt werden, schränkt die Sicherheitsfirma in ihrem Bericht ein. Ob das Senden von SMS und MMS ebenfalls eine Nutzerinteraktion benötigt, geht aus dem Text nicht hervor. Auch bei einer weiteren Funktion, mit der sich URLs an einen Browser senden lassen und dadurch beispielsweise Schadsoftware herunterladen lasse, bleiben die Umstände, unter denen sie ausgeführt werden kann, unklar.

AdaptiveMobile hat die Angriffe an die SIMalliance, einen Zusammenschluss von SIM-Karten-Herstellern, der die Spezifikationen des S@T Browsers verwaltet, sowie die GSM Association und einen Mobilfunkkunden des Unternehmens weitergeleitet. Die Sicherheitsfirma empfiehlt SMS, die verdächtige STK-Befehle enthalten, zu blockieren. Mobilfunkanbieter könnten zudem den S@T Browser aus der Ferne deinstallieren und zukünftig nicht mehr benutzen.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Quelle; golem
 
Zurück
Oben