Es ist schon einige Tage her, dass Sicherheitsforscher von Check Point Research eine Schwachstelle in Android gefunden haben. Eine SMS reicht, um Zugriff auf ein Android-Gerät zu bekommen. Ergänzung: Es gibt nun ein Testtool und eine Untersuchung, wie verbreitet das Problem ist.
Anzeige
Das Thema dümpelt hier schon einige Zeit – jetzt bin ich erneut über Twitter auf das Thema aufmerksam geworden.
[Tech Arena] Check Point Research Reveals Security Flaw that Leaves Android Smartphones Vulnerable to Advanced SMS Phishing Attacks: Check Point Research, the Threat Intelligence arm of Check Point Software Techno.. https://t.co/Z28KGEAs7p via @techarena
— Top Kenyan Blogs (@Blogs_Kenya) September 6, 2019
Es geht um eine Schwachstelle auf SIM-Karten, die ausgenutzt wird. Ein Auftragnehmer sendet im Auftrag einer Regierung spezielle Codes an SIM-Karten, um sensible Informationen über Ziele auf der ganzen Welt zu sammeln. Der Angriff wird mit "SIMjacker" benannt.
Die Redaktion von heise hat es in diesem Artikel vor einigen Tagen aufbereitet. Abseits dieser Schwachstelle gibt es ein weiteres Problem mit SIM-Karten. Eine Simjacker genannte Malware kann eine Schwachstelle (S@T-Protokoll) auf SIM-Karten nutzen, um z.B. Daten abzugreifen oder das Mikrofon abzuhören. Details werden hier aufbereitet, einen deutschsprachigen Beitrag gibt es bei heise.
SIM-Test-Tool und Untersuchung
Ergänzung: Gemäß nachfolgendem Tweet haben sich deutsche Sicherheitsforscher um Carsten Nohl eine Reihe SIM-Karten vorgenommen und auf das Thema SIMJacking überprüft. Es wurden 800 SIM-Karten aus 86 Ländern geprüft.
Anzeige
researchers tested 800 sims from 86 different countries to see how widespread simjacker vulns might be https://t.co/25H8h2krez
— Joseph Cox (@josephfcox) September 27, 2019
Etwa 6 Prozent der getesteten SIM-Karten waren anfällig für SIMjacker, fanden die Forscher heraus. 3,5 Prozent der Karten waren anfällig für ein zweites, ähnliches Problem, so die Erkenntnis. Obwohl dies ein ziemlich kleiner Prozentsatz ist, ergibt das Millionen an SIM-Kartenbesitzern, die mit ihren Smartphones und Handys überwacht werden können. Die Forscher von von SRLa haben dazu das Tool SIMtester geschrieben und diesen englischsprachigen Artikel zum Thema veröffentlicht. Das Fazit: Es wird immer weniger wahrscheinlich, dass Nutzer über die Schwachstelle angreifbar werden, da auch die Provider die Möglichkeit, SMS-Nachrichten mit binären Daten zu versenden, seit 2013 mehr und mehr (aus Sicherheitsgründen) begrenzen.
Anzeige
Technische Komplexität und selektiver Angriff auf nur wenige Zielpersonen engen den Kreis der Verdächtigen doch stark ein, nämlich Geheimdienste Chinas, der USA, Israels, Russlands. Aber jetzt werden auch Cyberkriminelle versuchen, die bekannt gewordenen Schwachstellen zu nutzen.
BND nicht zu vergessen!
Ab welchen Herstellungsjahr sind den Simkarten betroffen?
Kann der Angriff auch auf meinen alten Nokia 6030 stattfinden? Es basiert ja schließlich auch auf einer ARM Plattform. Das läuft mit Series 40 2nd Edition. Es ist eine T-Mobile Xtra card Simkarte von 2006 verbaut. Der Tarif wurde aber schon mal angepasst auf 9ct je Minute.
Im Einstellungsmenü ist die Option "Bestätigung bei Sim-Aktivität" eingeschaltet. Damals musste ich bestätigen das, dass neue Telekom Betreiberlogo auf die Karte geladen wurde. (Vorher wurde T-Mobile D angezeigt)
Golem berichtet:
Bei Telekom, Vodafon und Telefonica ist die Simkarten-Software für den Angriff nicht installiert, daher besteht keine Gefahr.