Sicherheitsforscher haben weitere Sicherheitsprobleme in vielen SIM-Karten offengelegt. Um sie auszunutzen, genügt es, eine SMS an das verwundbare Handy zu senden. Das Problem ähnelt dem vor kurzem aufgedeckten SIMjacker-Problem. Der Nutzer bekommt nichts davon mit, dass sein Handy ferngesteuert etwa die aktuelle Position via SMS verschickt.

War bei SIMjacker der SIMalliance Toolbox Browser (S@T Browser) angreifbar, zielt der WIMattack getaufte Angriff auf die SIM-Karten-App Wireless Internet Browser (WIB), die ähnliche Funktionen und Probleme aufweist. Die gute Nachricht dabei: WIB ist bei weitem nicht auf allen SIM-Karten installiert. Und um missbrauchbar zu sein, muss WIB darüber hinaus auch noch mit dem Minimum Security Level von Null installiert sein.

Reale Angriffe auf SIM-Apps

Dann nämlich kann ein Angreifer über eine OTA-SMS Befehle an die SIM-Karten-App senden, die diese ohne weitere Checks ausführt. Das kann etwa die Anweisung sein, die aktuelle Position via SMS an eine bestimmte Nummer zu senden. Diese SMS werden direkt vom Baseband-System abgearbeitet, das sozusagen auf dem Modem des Handys läuft. Das reguläre Handy-Betriebssystem in Form von Android oder iOS und somit auch der Anwender oder eventuell installierte Antiviren-Software bekommen davon nichts mit.

Die Forscher von SRLabs haben rund 800 SIM-Karten analysiert und dabei festgestellt, dass etwa 9 Prozent, also knapp jede zehnte Karte anfällig für die S@T- oder die WIB-Lücke sind. Sie haben auch bereits konkrete Daten zu mehreren Angriffen auf die S@T-Lücke erhalten. Diese fanden offenbar vor allem in Mittel- oder Südamerika statt. Lakatos von Ginno Security Laboratory spricht sogar von hunderten Millionen von anfälligen Handys.

Schutz vor SIM-Attacken

Beim Schutz vor WIBattack und SIMjacker sehen die Forscher von SRLabs vor allem die Netzbetreiber in der Pflicht. Die sollten zum einen die Sicherheitsprobleme in den SIM-Karten fixen und zum anderen die binären OTA-SMS besser filtern. Für Handy-Besitzer ist ein Schutz schwer zu bewerkstelligen. Zwar stellen die SRLabs-Forscher ein Java-Tool namens SIMtester bereit, mit dem man über einen Kartenleser SIM-Karten auf die Schwachstellen überprüfen kann. Darüber hinaus bieten sie mit SnoopSnitch eine Android-App, die die Angriffe erkennen kann. Doch dazu muss das Handy gerootet sein und einen speziellen Qualcomm-Chip aufweisen. Beides ist einem normalen Handy-Nutzer kaum zuzumuten. (ju)