{"id":222766,"date":"2019-09-19T06:18:19","date_gmt":"2019-09-19T04:18:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=222766"},"modified":"2021-07-02T06:52:44","modified_gmt":"2021-07-02T04:52:44","slug":"android-sms-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/09\/19\/android-sms-schwachstelle\/","title":{"rendered":"Android SMS-Schwachstelle (SIMJacker)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Es ist schon einige Tage her, dass Sicherheitsforscher von Check Point Research eine Schwachstelle in Android gefunden haben. Eine SMS reicht, um Zugriff auf ein Android-Ger\u00e4t zu bekommen. <strong>Erg\u00e4nzung:<\/strong> Es gibt nun ein Testtool und eine Untersuchung, wie verbreitet das Problem ist.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/fea1a5ff92eb4bd381cf76e1b7e27ae5\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema d\u00fcmpelt hier schon einige Zeit \u2013 jetzt bin ich erneut \u00fcber Twitter auf das Thema aufmerksam geworden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">[Tech Arena] Check Point Research Reveals Security Flaw that Leaves Android Smartphones Vulnerable to Advanced SMS Phishing Attacks: Check Point Research, the Threat Intelligence arm of Check Point Software Techno.. <a href=\"https:\/\/t.co\/Z28KGEAs7p\">https:\/\/t.co\/Z28KGEAs7p<\/a> via <a href=\"https:\/\/twitter.com\/TechArena?ref_src=twsrc%5Etfw\">@techarena<\/a><\/p>\n<p>\u2014 Top Kenyan Blogs (@Blogs_Kenya) <a href=\"https:\/\/twitter.com\/Blogs_Kenya\/status\/1170068533948178432?ref_src=twsrc%5Etfw\">September 6, 2019<\/a> <script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p><\/blockquote>\n<p>Es geht um eine Schwachstelle auf SIM-Karten, die ausgenutzt wird. Ein Auftragnehmer sendet im Auftrag einer Regierung spezielle Codes an SIM-Karten, um sensible Informationen \u00fcber Ziele auf der ganzen Welt zu sammeln. Der Angriff wird mit \"SIMjacker\" benannt.<\/p>\n<p>Die Redaktion von heise hat es in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Android-Provisioning-Angriff-Vorsicht-vor-gefaelschten-Provider-Konfigurationen-4518312.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> vor einigen Tagen aufbereitet. Abseits dieser Schwachstelle gibt es ein weiteres Problem mit SIM-Karten. Eine Simjacker genannte Malware kann eine Schwachstelle (S@T-Protokoll) auf SIM-Karten nutzen, um z.B. Daten abzugreifen oder das Mikrofon abzuh\u00f6ren. Details werden <a href=\"https:\/\/www.adaptivemobile.com\/blog\/simjacker-next-generation-spying-over-mobile\" target=\"_blank\" rel=\"noopener noreferrer\">hier aufbereitet<\/a>, einen <a href=\"https:\/\/www.heise.de\/security\/meldung\/Simjacker-Spionage-Malware-greift-via-SMS-auf-SIM-Karten-zu-4522785.html\" target=\"_blank\" rel=\"noopener noreferrer\">deutschsprachigen Beitrag gibt es bei heise<\/a>.<\/p>\n<h2>SIM-Test-Tool und Untersuchung<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Gem\u00e4\u00df nachfolgendem Tweet haben sich deutsche Sicherheitsforscher um Carsten Nohl eine Reihe SIM-Karten vorgenommen und auf das Thema SIMJacking \u00fcberpr\u00fcft. Es wurden 800 SIM-Karten aus 86 L\u00e4ndern gepr\u00fcft.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">researchers tested 800 sims from 86 different countries to see how widespread simjacker vulns might be <a href=\"https:\/\/t.co\/25H8h2krez\">https:\/\/t.co\/25H8h2krez<\/a><\/p>\n<p>\u2014 Joseph Cox (@josephfcox) <a href=\"https:\/\/twitter.com\/josephfcox\/status\/1177676641784385536?ref_src=twsrc%5Etfw\">September 27, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Etwa 6 Prozent der getesteten SIM-Karten waren anf\u00e4llig f\u00fcr SIMjacker, fanden die Forscher heraus. 3,5 Prozent der Karten waren anf\u00e4llig f\u00fcr ein zweites, \u00e4hnliches Problem, so die Erkenntnis. Obwohl dies ein ziemlich kleiner Prozentsatz ist, ergibt das Millionen an SIM-Kartenbesitzern, die mit ihren Smartphones und Handys \u00fcberwacht werden k\u00f6nnen. Die Forscher von von SRLa haben dazu das Tool <em>SIMtester<\/em> geschrieben und <a href=\"https:\/\/web.archive.org\/web\/20210620143215\/https:\/\/srlabs.de\/bites\/sim_attacks_demystified\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen englischsprachigen Artikel<\/a> zum Thema ver\u00f6ffentlicht. Das Fazit: Es wird immer weniger wahrscheinlich, dass Nutzer \u00fcber die Schwachstelle angreifbar werden, da auch die Provider die M\u00f6glichkeit, SMS-Nachrichten mit bin\u00e4ren Daten zu versenden, seit 2013 mehr und mehr (aus Sicherheitsgr\u00fcnden) begrenzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist schon einige Tage her, dass Sicherheitsforscher von Check Point Research eine Schwachstelle in Android gefunden haben. Eine SMS reicht, um Zugriff auf ein Android-Ger\u00e4t zu bekommen. Erg\u00e4nzung: Es gibt nun ein Testtool und eine Untersuchung, wie verbreitet das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/09\/19\/android-sms-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-222766","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/222766","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=222766"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/222766\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=222766"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=222766"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=222766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}