Der SIM-Karten-Hack lässt den Mobilmarkt nicht implodieren

Juli 23, 2013 Sophos Press Release

Der Smartcard-Forscher und Verschlüsselungsexperte Karsten Nohl sorgte gestern mit der Aussage, SIM-Karten hacken zu können, für viel Wirbel. Auch wenn es sich dabei um die Ankündigung für seinen

Black-Hat-2013-Vortrag

handelte, der natürlich auch Interesse für den Event schüren soll, scheinen eine Menge Fakten hinter der Behauptung zu stecken, die Nohl zum Teil auch der New York Times und Forbes offenbart hat. Diese Informationen machen die sicherlich reale Bedrohung für Mobiltelefone absolut nachvollziehbar, geben aber auch Hinweise, dass mit der Entdeckung keinesfalls der komplette Mobilgerätemarkt implodiert.

Was hat Nohl nun aber wirklich gefunden? Interessanterweise trommelte eines der allerersten Pre-Paper-Ankündigungen für Black Hat 2013 damit, den Android Master Key entschlüsselt zu haben. Wenig später stellte sich dann allerdings heraus, dass es sich dabei nur um eine Metapher für eine Code Verification Bypass handelte. Die Informationen von Nohl lassen nun aber tatsächlich den Rückschluss zu, dass dessen Hack per Remotezugriff kryptografisches Schlüsselmaterial von SIM-Karten abziehen kann. Das bedeutet, dass er auch in der Lage sein könnte, den „Master Key" eines Smartphones oder Tablets zu extrahieren.

Mit diesem Code könnte er eine bösartige Anwendung entwickeln und digital signieren, so dass das Zielgerät sie akzeptiert. Das ist möglich, da SIM-Karten eine Java Virtual Machine im Miniaturformat enthalten, um Java-Anwendungen auszuführen. Dieser Vorgang kann normalerweise nur vom Service-Provider vorgenommen werden, da er den benötigten Zugangsschlüssel kennt. Wenn Nohls Aussagen zutreffen, hat er in bestimmten Fällen Zugang zu diesem Schlüssel und könnte somit problemlos SIM-basierte Malware installieren.

Und als wenn dies noch nicht schlimm genug wäre, scheint der Forscher noch ein zweites Sicherheitsloch gefunden zu haben, dass er in Kombination mit der ersten Lücke nutzen kann. Genau genommen hat Nohl eine Schwachstelle in der Java Sandbox einiger SIM-Karten gefunden, die es seiner Malware ermöglicht, Zugang zu Daten zu bekommen, die normalerweise abgeschirmt sind und nur von einer ganz bestimmten Anwendung, z.B. einer Bezahlsoftware, abgerufen werden können. Auf diese Weise wäre es nicht nur möglich, ein Gerät mit SIM-basierter Malware zu infizieren, sondern das Schadprogramm gleichzeitig mit Root-ähnlichen bzw. Administratorrechten auszustatten.

Bleibt noch die Frage, wie die Attacke konkret ausgeführt wird. Nach aktuellem Wissensstand scheint die Key-Recovery-Attacke auf einem kryptografischen Vorgang zu basieren, der eigentlich unumstritten ist: Durch das Versenden einer speziellen SMS können Mobilfunkbetreiber automatisch und im Hintergrund Software- oder Firmware-Updates auf der SIM-Karte aktualisieren. Diese sogenannten OTA-Updates (Over the air) nutzen den geheimen Schlüssel der SIM-Karte. Wenn dieser nicht bekannt ist, wird das Update nicht akzeptiert. Nohl fand im Rahmen seiner Untersuchungen heraus, dass einige Mobilgeräte ein automatisches Feedback versenden, wenn ein Update fehlgeschlagen ist, und dass diese Meldungen digital signiert sind. Das scheint zunächst einmal auch eine gute Idee zu sein, da so verhindert werden kann, das potentielle Angreifer Antworten erstellen, die dazu führen, dass der Serviceanbieter falsch über den aktuellen Status des Geräts informiert wird. Dieses Informationssystem steht und fällt allerdings mit der Tatsache, dass der umgekehrte Weg von der digitalen Signatur zum geheimen Schlüssel, der zum Berechnen verwendet wurde, nicht möglich ist. 

Und genau das scheint Nohl geschafft zu haben. Zumindest für einige ältere Chips, die noch eine 56-bit DES Verschlüsselung nutzen. Auf diese Weise könne er nun eine korrekt signierte Fehlermeldung provozieren, in dem er einfach ein nicht korrekt signiertes Update an das Gerät versendet.

Wie geht die Geschichte nun weiter? Es scheint zunächst einmal so zu sein, das aktuelle SIM-Karten nicht von dem Hack betroffen sind, da sie kein 56-bit DES mehr nutzen. Um sich also gegen diese Gefahr zu schützen, reicht schon ein einfacher SIM-Karten-Wechsel aus. Auf der anderen Seite befinden sich Milliarden der betroffenen SIM-Karten im Umlauf und entsprechende Kompatibilitäts-Features machen es Nutzern leicht, ihre Geräte zu aktualisieren ohne gleich die SIM-Karte erneuern zu müssen. Deshalb könnte das Problem noch für Jahre bestehen.

Autor: Paul Ducklin, IT-Sicherheitsexperte bei Sophos