Inhaltsverzeichnis:
Am Wochenende wurden einige Neuigkeiten über einen Exploit veröffentlicht, von dem Millionen von Telefonbenutzern betroffen sind. Anscheinend weist die verwendete Verschlüsselung einen Fehler auf, der es einem Hacker ermöglicht, die Verschlüsselungsdaten einer SIM-Karte (Subscriber Identity Module) zu klonen, um möglicherweise Ihre SIM-Karte zu klonen und Informationen über Ihren Plan und Ihre Zahlungen abzurufen, oder Identifizieren Sie im Netzwerk.
Es klingt beängstigend, und es ist für die 500 Millionen betroffenen SIM-Karten in freier Wildbahn. Aber wie jede gute Sicherheitsangst, die es wert ist, gesalzen zu werden, enthält die Geschichte viel mehr, als wir hören. Klicken Sie sich durch und wir werden ein wenig darüber reden.
Quelle: Sicherheitsforschungslabors
Wie es funktioniert
Ein Angreifer kann einen Befehl senden, der dem Befehl Ihres Mobilfunkanbieters sehr ähnlich ist, um Ihrem Telefon mitzuteilen, dass ein drahtloses Update verfügbar ist. Dieser Befehl ist ungültig, da der Angreifer nicht über den richtigen Verschlüsselungsschlüssel verfügt. Ihr Telefon sendet dann eine Fehlermeldung zurück, die mit dem richtigen Verschlüsselungsschlüssel signiert ist. Sobald der potenzielle Hacker den richtigen Signaturschlüssel hat, kann er mit einer Software den Schlüssel brutal knacken und eine eigene Kopie davon haben. Mit diesem gültigen Schlüssel kann eine neue Nachricht zu einem OTA gesendet werden, die Ihr Telefon herunterlädt, da der Schlüssel gültig ist. Dieser OTA kann eine Anwendung sein, die alle Ihre SIM-Kartendaten abruft und es dem Angreifer ermöglicht, sie zu klonen.
Mit dieser geklonten Kopie Ihrer SIM-Karte können sie sich dann als Sie im Mobilfunknetz authentifizieren. Klingt beängstigend, oder?
Was wir nicht wissen
Es gibt ein großes hässliches Problem mit all dem. Die Verschlüsselungsmethode DES-56, die kaputt gehen kann, wurde ursprünglich 1998 vom EFF geknackt. Derzeit sollte niemand eine bekannte fehlerhafte Verschlüsselungsmethode verwenden. Von den über sieben Milliarden existierenden SIM-Karten sind rund 500 Millionen betroffen.
500 Millionen von allem sind viel, aber im Vergleich zu 7 Milliarden (mit ab) ist es ein kleiner Teil. In den Berichten über diesen Fehler werden die wichtigsten Informationen ausgelassen - wer genau kann von diesem Exploit betroffen sein?
Die Leute, die den DES-56-Riss unter der Leitung von Karsten Nohl, Chefwissenschaftler bei Security Research Labs in Berlin, wiederentdeckten, halten Ende Juli auf der Black Hat-Konferenz in Vegas eine große Rede über den Exploit. Bis dahin haben wir nicht wirklich die Details. Wir lassen Sie mehr wissen, wenn sich jemand entscheidet, es uns mitzuteilen.
In der Zwischenzeit die Alufolie weglegen. Wir werden alle Details in ungefähr einer Woche kennen.