Android SMS-Schwachstelle (SIMJacker)

Es ist schon einige Tage her, dass Sicherheitsforscher von Check Point Research eine Schwachstelle in Android gefunden haben. Eine SMS reicht, um Zugriff auf ein Android-Gerät zu bekommen. Ergänzung: Es gibt nun ein Testtool und eine Untersuchung, wie verbreitet das Problem ist.


Anzeige

Das Thema dümpelt hier schon einige Zeit – jetzt bin ich erneut über Twitter auf das Thema aufmerksam geworden.

Es geht um eine Schwachstelle auf SIM-Karten, die ausgenutzt wird. Ein Auftragnehmer sendet im Auftrag einer Regierung spezielle Codes an SIM-Karten, um sensible Informationen über Ziele auf der ganzen Welt zu sammeln. Der Angriff wird mit "SIMjacker" benannt.

Die Redaktion von heise hat es in diesem Artikel vor einigen Tagen aufbereitet. Abseits dieser Schwachstelle gibt es ein weiteres Problem mit SIM-Karten. Eine Simjacker genannte Malware kann eine Schwachstelle (S@T-Protokoll) auf SIM-Karten nutzen, um z.B. Daten abzugreifen oder das Mikrofon abzuhören. Details werden hier aufbereitet, einen deutschsprachigen Beitrag gibt es bei heise.

SIM-Test-Tool und Untersuchung

Ergänzung: Gemäß nachfolgendem Tweet haben sich deutsche Sicherheitsforscher um Carsten Nohl eine Reihe SIM-Karten vorgenommen und auf das Thema SIMJacking überprüft. Es wurden 800 SIM-Karten aus 86 Ländern geprüft.

Etwa 6 Prozent der getesteten SIM-Karten waren anfällig für SIMjacker, fanden die Forscher heraus. 3,5 Prozent der Karten waren anfällig für ein zweites, ähnliches Problem, so die Erkenntnis. Obwohl dies ein ziemlich kleiner Prozentsatz ist, ergibt das Millionen an SIM-Kartenbesitzern, die mit ihren Smartphones und Handys überwacht werden können. Die Forscher von von SRLa haben dazu das Tool SIMtester geschrieben und diesen englischsprachigen Artikel zum Thema veröffentlicht. Das Fazit: Es wird immer weniger wahrscheinlich, dass Nutzer über die Schwachstelle angreifbar werden, da auch die Provider die Möglichkeit, SMS-Nachrichten mit binären Daten zu versenden, seit 2013 mehr und mehr (aus Sicherheitsgründen) begrenzen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Android, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Android SMS-Schwachstelle (SIMJacker)

  1. rollingstone sagt:

    Technische Komplexität und selektiver Angriff auf nur wenige Zielpersonen engen den Kreis der Verdächtigen doch stark ein, nämlich Geheimdienste Chinas, der USA, Israels, Russlands. Aber jetzt werden auch Cyberkriminelle versuchen, die bekannt gewordenen Schwachstellen zu nutzen.

  2. Micha sagt:

    Ab welchen Herstellungsjahr sind den Simkarten betroffen?

    Kann der Angriff auch auf meinen alten Nokia 6030 stattfinden? Es basiert ja schließlich auch auf einer ARM Plattform. Das läuft mit Series 40 2nd Edition. Es ist eine T-Mobile Xtra card Simkarte von 2006 verbaut. Der Tarif wurde aber schon mal angepasst auf 9ct je Minute.

    Im Einstellungsmenü ist die Option "Bestätigung bei Sim-Aktivität" eingeschaltet. Damals musste ich bestätigen das, dass neue Telekom Betreiberlogo auf die Karte geladen wurde. (Vorher wurde T-Mobile D angezeigt)

  3. RUTZ.AhA sagt:

    Golem berichtet:
    Bei Telekom, Vodafon und Telefonica ist die Simkarten-Software für den Angriff nicht installiert, daher besteht keine Gefahr.

Schreibe einen Kommentar zu rollingstone Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.