Inside the hack: Alle SIM-karten geknackt Kein Handy ist sicher vor SIMjacker
Ein neuer Angriff auf SIM-Karten in beliebigen Geräten zeigt, dass Systeme in Systemen Geräte anfällig machen, die eigentlich sicher sein sollten. Neu dabei: Der Schadcode steckt in einer speziellen SMS. ■ David Göhler
Bei CPUs weiß man es schon länger: Intel verbaut in seinen Chipsets eine eigene Management Engine. Das ist ein Computer im Computer, der unabhängig vom installierten Betriebssystem Zugriff auf alle Komponenten inklusive Ethernet und Speicher hat. Die neueren Systeme nutzen dazu Minix. Die Management Engine läuft immer, solange der Computer Strom hat – auch, wenn er ausgeschaltet ist. Ein Mini-Computer steckt auch auf jeder Handy-SIM-Karte. Dieser Computer hat ein eigenes Betriebssystem, das Programme ausführen kann – vielleicht erinnern sich Leser noch an alte Geräte, die SIM-Apps installieren konnten. Netzbetreiber nutzen die dort abgelegte Software, um SIM-Karten zu aktivieren oder Einstellungen vorzunehmen. Es ist also nicht so, dass dort nur Telefonnummern gespeichert werden.
Schadecode per SMS
Wie Forscher von AdaptiveMobile Security aus Irland jetzt herausgefunden haben, gab und gibt es zahlreiche Angriffe auf einzelne Handys, bei denen eine spezielle SMS an ein Telefon geschickt wird. Diese SMS enthält Schadcode, der von einem S@T-Browser (gesprochen: SAT-Browser) ausgeführt wird. Dieser S@T-Browser ist eigentlich eine sehr alte, nicht mehr notwendige Software, die viele SIM-Karten-Hersteller aber nach wie vor auf ihren SIM-Karten installieren. Die Besitzer der Telefone bekommen vom Angriff nichts mit. Das Gerät gibt keinen Ton von sich, wenn die SMS eintrifft, und die SMS taucht auch nicht in der Liste der empfangenen Nachrichten auf. Er hat auch keine Chance, dieses SMS sichtbar zu machen. Ist die Schadsoftware aktiv, kann sie selbst den Ort des Gerätes abfragen, selbstständig ein Gespräch aufbauen, eine SMS verschicken, Informationen zum Gerät abfragen (etwa die IMEI und IDs) und die Daten verschicken. Sie kann sogar einen Webbrowser starten oder die SIM-Karte deaktivieren. Nach Angaben der Forscher funktioniert dieser SMS-Code auf nahezu allen gängigen Smartphones von Apple, Motorola, Samsung, Google, Huawei und sogar Tablets sowie IoT-Geräte. Die Missbrauchsmöglichkeiten sind vielfältig: Über SMS/MMS kann man massenhaft gefälschte Fake-News verschicken, durch das Anrufen von „teuren“Telefondiensten Geld verdienen, durch das Anrufen einer Zielnummer das Telefon zum Mithörspion umfunktionieren, Malware installieren, indem man eine verseuchte Webseite aufruft und dort Schadcode herunterlädt, die SIM-Karte deaktivieren und das Gerät damit adhoc unbenutzbar machen, diverse Informationen des Besitzers des Smartphones sammeln (Sprache, Funkverbindung, Batteriestatus ...).
Geheimdienst im Hintergrund
Scheinbar werden diese SMS nicht massenhaft, sondern gezielt bei bestimmten Personen eingesetzt. In Zusammenarbeit mit einem Mobilfunkprovider haben die Forscher herausgefunden, dass einige wenige Anwender viele solcher SMS pro Tag erhielten, andere dagegen nur eine oder zwei pro Woche. Die Forscher vermuten als Drahtzieher hinter SIMjack eine private Firma, die im Auftrag von Regierungen arbeitet. Durch die Möglichkeiten der Software kann eine große Anzahl von Personen überwacht werden, ohne dass diese es mitbekommen. Die betroffene SIM-Karten werden in Nordamerika, Europa, Westafrika und dem Mittleren Osten verwendet. Die drei deutschen Provider geben sich laut Spiegel Online aber gelassen. Sowohl Vodafone, als auch Telefónica und die deutsche Telekom behaupten, von den Angriffen nicht betroffen zu sein. Eine Möglichkeit, mit einfachen Mitteln herauszufinden, ob der S@T-Browser auf der eigenen SIM-Karte installiert ist, gibt es leider nicht. Prinzipiell könnten aber die Mobilfunk-Provider das Verschicken von manipulierten SMS-Nachrichten mit Code in ihrem eigenen Netz verhindern.