Millionen SIM-Karten können aufgrund eines alten Verschlüsselungs-Standards gehackt werden

Seit es Mobiltelefone gibt, gibt es auch SIM-Karten, die der Schlüssel zu den Mobilfunknetzen sind. Der Nutzer wird durch sie identifiziert, nur so sind Telefongespräche, SMS und der mobile Internetzugang möglich. Einige SIM-Karten setzen laut Karsten Nohl einen veralteten Verschlüsselungsstandard ein, der sich DES nennt. Diesen hat Nohl zusammen mit Mitarbeitern seiner Firma Security Research Labs nun geknackt.

shutterstock_135704441-590x365
So ist es möglich, mit einer SMS an die zu hackende SIM-Karte, diese zu klonen und auch zu nutzen, ohne dass der Besitzer davon etwas mitbekommt. Der Aufwand ist laut Nohl nicht groß, da die Schlüssel nur 56 Bit lang sind. Nach seiner Aussage nutzen Millionen von SIM-Karten weltweit diesen aus den 70er Jahren stammenden Standard. Klingt dramatisch? 2014 soll es so viele Handyanschlüsse wie Menschen auf der Erde geben, da sind Millionen ein verschwindend geringer Teil.

[werbung] Diesen Hack von Nohl wird auch nicht einfach jedermann nachmachen können, vor allem nicht gezielt – ein Jahr Vorarbeit liegt hinter Nohl. Man weiß ja nicht, ob der Betroffene eine SIM-Karte mit dem alten Verschlüsselungs-Standard in Benutzung hat. Selbst Nohl sagt, dass der Hack nur mit Glück funktioniert. Und Glück ist keine attraktive Komponente für gezielte Angriffe.

Was man aber damit anstellen kann, wenn die SIM-Karte erfolgreich gehackt wurde? Eigentlich alles. Telefonieren, SMS verschicken, Rufumleitungen einrichten, es ist halt ein vollständiger Klon der angegriffenen SIM. Telekom-SIMs sollen übrigens nicht betroffen sein, gut möglich, dass es sich wirklich nur um die alten SIMs handelt, die bei einigen Benutzern noch immer im Umlauf sind.

(Bildquelle: Shutterstock, Hacker typing on a laptop with binary code in background)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

*Mitglied der Redaktion 2013 bis 2019*

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

17 Kommentare

  1. Ich hoffe mal, dass meine microSIM, welche ich im November von VF bekommen habe nicht mehr mit DES verschlüsselt ist.

    Wäre interessant zu wissen, wie man das herausfinden kann.

  2. na klaro timo, ausgerechnet deine nagelneue microsim wird natürlich des-verschlüsselt sein 😀
    am besten gehste gleich morgen früh zu vodafone 😉
    sorry, konnte nich anders.

  3. Security by obscurity :-\ man weiß es einfach nicht.

  4. Das hat leider der CCC 2009 schon auf der „26C3: There be dragons“ festgestellt…!
    https://www.google.de/search?q=ccc+gsm

    Nur anscheinend hat da keiner zugehört :-/ Es gibt auch einen veröffentlichten LiveStream, wo der CCC live eine Telefonnummer ‚klaut‘
    Leider ist bisher nichts am GSM-Netz gemacht worden, obwohl damals reihenweise Artikel auf diversen Seiten dazu erschienen sind 🙁

    Und irgendwie passen die Artikel auch nicht zusammen…mit entsprechender Hardware kann das laut CCC jeder machen, Herr Nohl selbst war da auch schon dran beteiligt, ich weiß jetzt nicht was da Neu ist.
    Hierzu auch noch das Manifest:
    http://events.ccc.de/congress/2009/Fahrplan/attachments/1519_26C3.Karsten.Nohl.GSM.pdf

  5. @Warlock Da geht es um GSM,nicht um die SIM.

  6. Unfassbar,

    wie kann heute noch DES eingestzt werden. Seid ca. einem Jahrzehnt sollte iegnentlich klar sein, dass DES, mit seiner Schlüüelslänge von 56-Bit, nicht mehr der Rechenkraft heutiger Rechner gewachsen ist und mind. Triple-DES mit einer effektiven Schlüssellänge von 112-Bit (resp. 113. Bit) eingetzt werden muss.

    Würde mich mal interessieren wer da geschlampt hat Management oder Entwickler.

  7. Nielz Schoppenhauer says:

    Wusste ich seit staatsfeind no 1 mit will smith irgendwie ist fast alles aus dem film real geworden. Seit star wars habe ich das tablet auch schon vorausgearnt. Pre crime, wie in minority report gibt es jetzt beim lapd und mein leap motion controler ist seit heute auf dem weg. Arbeitet hollywood mit dem silicon Valley zusammen?

  8. Ich empfehle den als Quelle verlinkten ZEIT-Artikel zu lesen, da werden sehr viele Fragen klar, unter anderem auch wieso die Vorarbeit ein Jahr dauerte… Der Hack kann durchaus gezielt ausgenutzt werden, da braucht man nur ein paar Server bei Amazon mieten und einige Schritte automatisieren.

  9. Laut anderen Berichten sind 500-900 Millionen Simkarten betroffen. Das ist dann schon eine Dimension, die beachtlich ist. Inzwischen soll die ITU aktiv sein.

    http://www.spiegel.de/netzwelt/netzpolitik/unsichere-sim-karten-uno-will-handyanbieter-kontaktieren-a-912303.html

  10. @Nielz Schoppenhauer
    Geht mir mit Staatsfeind Nr1 auch oft so! 👿

  11. Seitens der Provider wäre es sinnvoll zu belegen, welche Karten das betrifft bzw. ab welchem Ausgabedatum Karten mit anderer Verschlüsselungstechnik ausgeliefert wurden.

    @Sven: SIM Karten gibt es seit über 20 Jahren. Im Text steht, es geht um alte Karten.
    Aber jemandem im Management Schlampigkeit vorzuwerfen weil im Standard 1991 „nur“ DES vorgesehen war? Das galt damals als sicher und State-of-the-Art. 3-DES kam „erst“ 1992 überhaupt als ans Licht der Welt, AES 2000.

    Sobald irgendwas in der Industrie mal als Standard gegossen ist bleibt das erst mal wie es ist. Das Problem ist, das alles zwangsläufig abwärtskompatibel sein muss, denn weder Kunden noch Provider sind primär daran interessiert ständig ihre Karten zu tauschen.

  12. @Don B.: Zitat der Quelle: „Doch selbst nagelneue Karten sind keine Garantie dafür, dass die Hersteller die Verschlüsselung darauf sauber umgesetzt haben.“ – Sascha hat nur größtenteils nur erste Seite vom ZEIT-Artikel hier im Blog zusammengefasst. 😉

  13. Sascha Ostermaier says:

    @sibbl: In der Tat sind die Aussagen im Artikel der Zeit bezüglich betroffener Karten nicht gerade schlüssig. Weiter oben auf der zweiten Seite (ja, auch die habe ich gelesen, sorry) steht „Die von Nohl entdeckten Probleme wären schnell behoben, wenn die Betreiber die SIM-Karten regelmäßig aktualisieren würden.“ und (noch ein Stück weiter oben „Der internationale Mobilfunkverband GSMA bestätigte in einer E-Mail, dass ältere Karten auf diesem Weg angegriffen werden können.“. So lange nicht feststeht, welche Karten nun genau betroffen sind, ist es meiner Meinung nach unsinnig, da groß rumzuspekulieren. Soll ja Leute geben, die einem schnell Panikmache vorwerfen. Und Panik halte ICH in diesem Fall für sehr übertrieben.

  14. Hintertürchen der nsa 🙂

  15. Und wann kann ich endlich per NFC in Deutschland bezahlen? Das ist schliesslich 120% sicher. Schlimm das die Rentner Fraktion in Deutschland immer Angst vor neuen Dingen hat.

  16. @Nielz Schoppenhauer und Matze.B: Will Smith und Gene Hackman konnten sich doch im Vorfeld davon überzeugen das fast alles was im Film gezeigt worden ist der Realität entsprach (und teilweise schon veraltet war).

  17. @Don B.
    Auch wenn ich mich 1991 noch nicht mit Verschlüsselung befasst habe, DES zu diesem Zeitpunkt noch als „sicher“ anzusehen, dürfte wohl nur Krypt-Laien passiert sein.

    Alleine die Wahl von den 64-Bit Schlüssellänge die DES ja zur Verfügung hat, nur 56-Bit zu nutzen, spricht eine sehr deutliche Sprache. D.h. 8-Bit wurden wissentlich „verschenkt“. Das ist im Design ja bewusst so angelegt. 8-Bit weniger heißt eine Komplexitätsreduktion um 256. Also wenn man bei 64-Bit ein knappes Jahr zum entschlüsseln benötigt, wären es mit 56-Bit nur noch ein guter Tag.

    Allerdings galten bis in die Mitte/ende der 90er Jahre noch ein Exportverbot starker Verschlüsselung (wurde aber schon 95 für PGP von Zimmermann umgangen indem er den Quellcode in einem Buch veröffentlichte und Bücher nicht unter dem Exportverbot lagen).

    Also aller aller spätestens, hat mit Mitte der 90er Jahre DES nichts, aber auch gar nichts mehr in Anwendungen verloren.

    Wo icjh eben den Artikel bei TEIT gelesen habe, Das hier ist auch der Kracher:
    „.. Nohl und sein Team entdeckten Karten, die zwar den Standard 3DES nutzen, also einen mit 168 Bit dreimal so langen Schlüssel verwenden wie DES. Allerdings bestand der bei einigen SIM-Karten nur aus ein und demselben 56 Bit langen Schlüssel, der drei Mal hintereinander eingesetzt wurde.“

    Da fällt mir (fast) nichts mehr zu ein, außer dass man wohl den Werksstudenten die Implementierung anvertraut hat.

    Ich behaupte mal, jeder der auch nur ein wenig sich mit Verschlüsselung beschäftigt hat, weiß warum man für für eine effektive Verdoppelung der Schlüssellänge einen Verschlüsselungsalgorithmus Dreimal-hintereinander MIT VERSCHIEDENEN SCHLÜSSELN kaskadieren muss. (Meet-in-the-Miiddle-Attack)

    M.M. ist da sehr eindeutig. Für Bugs und viele Sicherheitslücken können Entwickler nichts, sind auch nur Menschen und man sieht häufig nicht das Sicherheitsrisiko bzw. die Entwickler sind nicht fortgeibldet worden auch Sicherheitsaspekte zu erkennen. ABER bei so groben Schnitzern in genau dem Teil des Quellcodes dessen Funktion einen Sicherheitsaspekt umsetzt so schlampig daneben zu liegen sollte bestraft werden. Wenn ein Automechaniker an den Bremsen rumfuscht muss nachher auch jemand dafür grade stehen.

    My 2 Cent
    Sven

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.