{"id":20311,"date":"2019-10-07T16:30:41","date_gmt":"2019-10-07T14:30:41","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20311"},"modified":"2022-06-09T19:26:21","modified_gmt":"2022-06-09T17:26:21","slug":"simjacker-sim-espionage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/simjacker-sim-espionage\/20311\/","title":{"rendered":"Simjacker: SIM-basierte Smartphone-Spionage"},"content":{"rendered":"<p>Vor Kurzem haben Experten von AdaptiveMobile Security eine <a href=\"https:\/\/www.adaptivemobile.com\/blog\/simjacker-next-generation-spying-over-mobile\" target=\"_blank\" rel=\"noopener nofollow\">Angriffsmethode f\u00fcr Mobiltelefone<\/a> entdeckt, die \u00fcber einen normalen Computer mithilfe eines spottbilligen USB-Modems ausgef\u00fchrt werden kann. W\u00e4hrend einige bereits <a href=\"https:\/\/www.kaspersky.de\/blog\/hacking-cellular-networks\/6487\/\" target=\"_blank\" rel=\"noopener\">veraltete Methoden zur mobilen Handy\u00fcberwachung<\/a> aufwendige Spezialausr\u00fcstungen und eine Telekommunitionsbetriebslizenz erforderten, nutzt dieser Angriff, bekannt unter dem Namen <em>Simjacker<\/em>, eine in SIM-Karten vorhandene Schwachstelle aus.<\/p>\n<h2>Schuld ist der S@T Browser<\/h2>\n<p>Die meisten seit Anfang der 2000er Jahre auf den Markt gebrachten SIM-Karten, einschlie\u00dflich <a href=\"https:\/\/www.kaspersky.de\/blog\/how-esim-works\/25431\/\" target=\"_blank\" rel=\"noopener\">eSIM<\/a>, verf\u00fcgen \u00fcber ein spezifisches Betreibermen\u00fc. Zu diesem Men\u00fc geh\u00f6ren unter anderem Anwendungen wie: Technischer Support, Lademanagement und zus\u00e4tzliche Extras wie Wetter- und Horoskopprognosen. Bei alten Handys und Smartphones konnte man direkt \u00fcber das Hauptmen\u00fc auf das Betreibermen\u00fc zugreifen, w\u00e4hrend es bei iOS-Ger\u00e4ten tief in den Einstellungen (unter SIM-Anwendung) verborgen und auf Android-Smartphones als eigenst\u00e4ndige App unter dem Namen SIM Toolkit zu finden ist.<\/p>\n<p>Bei dem Men\u00fc handelt es sich im Wesentlichen um eine App \u2013 genauer gesagt, um mehrere Apps mit dem allgemeinen Namen SIM Toolkit (STK) \u2013 deren Programme nicht \u00fcber das Telefon selbst, sondern \u00fcber die SIM-Karte ausgef\u00fchrt werden. Zur Erinnerung: Ihre SIM-Karte ist nichts anderes als eine Art winziger, eigenst\u00e4ndiger Computer mit einem eigenen Betriebssystem und individuellen Programmen. Das STK reagiert auf externe Befehle, z. B. auf im Betreibermen\u00fc gedr\u00fcckte Tasten, und l\u00e4sst das Telefon so bestimmte Aktionen ausf\u00fchren; dazu geh\u00f6rt beispielsweise das Senden von SMS-Nachrichten oder <a href=\"https:\/\/de.wikipedia.org\/wiki\/USSD-Codes\" target=\"_blank\" rel=\"noopener nofollow\">USSD-Befehlen<\/a>.<\/p>\n<p>Eine der im STK enthaltenen Apps nennt sich S@T Browser und wird zur Anzeige verschiedener Websites eines bestimmten Formats sowie von Seiten im internen Netzwerk des Netzbetreibers verwendet; S@T Browser kann auf diese Weise beispielsweise Informationen zu Ihrem Kontostand bereitstellen.<\/p>\n<p>Die S@T Browser App wurde seit 2009 nicht mehr aktualisiert und obwohl ihre Funktionen auf modernen Ger\u00e4ten von anderen Programmen ausgef\u00fchrt werden, wird der S@T Browser noch immer aktiv verwendet \u2013 zumindest ist er noch immer auf vielen SIM-Karten installiert. Obwohl die Forscher keinerlei Namen bestimmter Regionen oder Telefongesellschaften, die SIM-Karten mit der vorinstallierten App verkaufen, \u00f6ffentlicht gemacht haben, wird diese, ihren Angaben zufolge, dennoch von mehr als 1 Milliarde Nutzern in insgesamt 30 L\u00e4ndern verwendet.<\/p>\n<h3>Simjacker greift an<\/h3>\n<p>Der Angriff beginnt mit einer SMS-Nachricht, die eine Reihe von Anweisungen f\u00fcr die SIM-Karte enth\u00e4lt \u2013 die SIM-Karte fragt infolgedessen die Seriennummer und Mobilfunk-ID der Basisstation, in deren Empfangsbereich sich der Karteninhaber befindet, ab, und sendet eine SMS-Antwort mit diesen Informationen an die Nummer des Angreifers.<\/p>\n<p>Die Koordinaten der Basisstation sind kein Geheimnis (und sogar online zug\u00e4nglich), sodass die Mobilfunk-ID genutzt werden kann, um den Standort des Karteninhabers zu bestimmten. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Standortbezogene_Dienste\" target=\"_blank\" rel=\"noopener nofollow\">Standortbezogene Dienste<\/a> ohne Satellitenunterst\u00fctztun, z. B. in Innenr\u00e4umen oder bei ausgeschaltetem GPS, bauen auf das gleiche Prinzip zur Standortbestimmung.<\/p>\n<p>All das kann vom Benutzer der gehackten SIM-Karte nicht wahrgenommen werden. In der Nachrichten-App werden weder eingehende SMS-Nachrichten mit Befehlen noch Antworten mit Ger\u00e4testandortdaten angezeigt, sodass Simjacker-Betroffene wahrscheinlich gar nicht bemerken, dass sie ausspioniert werden.<\/p>\n<h3>Wer ist von Simjacker betroffen?<\/h3>\n<p>Laut AdaptiveMobile Security wurden t\u00e4glich zwischen 100 und 150 Handynummern von Nutzern aus einem der betroffenen L\u00e4nder kompromittiert. Obwohl Anfragen in der Regel nicht \u00f6fter als einmal pro Woche gesendet werden, wurden die Aktivit\u00e4ten und Standorte einiger Opfer deutlich h\u00e4ufiger \u00fcberwacht. Das Forscherteam stellte fest, dass einige Empf\u00e4nger w\u00f6chentlich mehrere hundert b\u00f6swillige SMS-Nachrichten erhielten.<\/p>\n<h3>\u00c4hnliche Angriffe k\u00f6nnen noch weiter gehen<\/h3>\n<p>Den Forschern zufolge nutzten die Cyberkriminellen allerdings nicht alle mit S@T Browser m\u00f6glichen SIM-Kartenfunktionen. So k\u00f6nnen SMS-Nachrichten beispielsweise genutzt werden, um eine beliebige Telefonnummer anzurufen, Nachrichten mit zuf\u00e4lligem Text an eine beliebige Nummer zu senden, Links im Browser zu \u00f6ffnen oder die SIM-Karte zu deaktivieren.<\/p>\n<p>Die Schwachstelle er\u00f6ffnet demzufolge zahlreiche potenzielle Angriffsszenarien \u2013 Kriminelle k\u00f6nnen Geld per SMS an eine beliebige Kontonummer \u00fcberweisen, Premium-Nummern anrufen, Phishing-Seiten im Browser \u00f6ffnen oder Trojaner herunterladen.<\/p>\n<p>Die Sicherheitsl\u00fccke ist vor allem deshalb so gef\u00e4hrlich, weil sie nicht von dem Ger\u00e4t, mit dem die anf\u00e4llige SIM-Karte genutzt wird, abh\u00e4ngig ist; Der STK-Befehlssatz ist standardisiert und wird von allen Telefonen und sogar IoT-Ger\u00e4ten mit SIM-Karte unterst\u00fctzt. Bei einigen Vorg\u00e4ngen, z. B. beim T\u00e4tigen eines Anrufs, fordern einige Minianwendungen zwar die Best\u00e4tigung des Nutzers ein, viele andere Apps tun dies jedoch nicht.<\/p>\n<h3>Wie k\u00f6nnen sich Nutzer vor Simjacker sch\u00fctzen?<\/h3>\n<p>Leider gibt es keine Einzell\u00f6sung, mit der Benutzer deartige SIM-Karten-Angriffe abwehren k\u00f6nnen. Mobilfunkanbieter sind verpflichtet, die Sicherheit ihrer Kunden zu gew\u00e4hrleisten und sollten daher vor allem die Verwendung veralteter SIM-Men\u00fc-Apps vermeiden und SMS-Code mit gef\u00e4hrlichen Befehlen blockieren.<\/p>\n<p>Aber es gibt auch gute Neuigkeiten. Obwohl f\u00fcr die Ausf\u00fchrung des Angriffs keine kostspielige Hardware erforderlich ist, sind ein eingerma\u00dfen fundiertes technisches Know-how und spezielle F\u00e4higkeiten ein Muss, sodass die Methode h\u00f6chstwahrscheinlich nicht von jedem x-beliebigen Cyberkriminellen angewandt werden kann.<\/p>\n<p>Dar\u00fcber hinaus haben die Forscher den Entwickler von S@T Browser, SIMalliance, \u00fcber die Schwachstelle informiert. Als Reaktion gab das Unternehmen eine Reihe von <a href=\"https:\/\/trustedconnectivityalliance.org\/wp-content\/uploads\/2020\/01\/Security-Guidelines-for-S@T-Push.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsrichtlinien<\/a> f\u00fcr Betreiber heraus, die die App verwenden. Weiterhin wurden die Simjacker-Angriffe von der GSM Association, eine internationale Organisation, die die Interessen von Mobilfunkanbietern auf der ganzen Welt vertritt, gemeldet. Wir gehen also davon aus, dass betroffene Unternehmen zum fr\u00fchestm\u00f6glichen Zeitpunkt alle erforderlichen Schutzma\u00dfnahmen ergreifen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Gehackte SIM-Karten k\u00f6nnen zu Spionagezwecken verwendet werden. Wir erkl\u00e4ren wie und warum.<\/p>\n","protected":false},"author":540,"featured_media":20312,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1228,240,1350,3403,337],"class_list":{"0":"post-20311","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-mobile-gerate","9":"tag-mobilgerate","10":"tag-sim-karten","11":"tag-simjacker","12":"tag-spionage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/simjacker-sim-espionage\/20311\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/simjacker-sim-espionage\/16733\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/simjacker-sim-espionage\/14121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/simjacker-sim-espionage\/18695\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/simjacker-sim-espionage\/16767\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/simjacker-sim-espionage\/15493\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/simjacker-sim-espionage\/19401\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/simjacker-sim-espionage\/18082\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/simjacker-sim-espionage\/23721\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/simjacker-sim-espionage\/6523\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/simjacker-sim-espionage\/28832\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/simjacker-sim-espionage\/12376\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/simjacker-sim-espionage\/12393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/simjacker-sim-espionage\/11266\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/simjacker-sim-espionage\/24282\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/simjacker-sim-espionage\/24279\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/simjacker-sim-espionage\/19182\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/simjacker-sim-espionage\/23502\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/simjacker-sim-espionage\/23352\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/mobilgerate\/","name":"Mobilger\u00e4te"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20311"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20311\/revisions"}],"predecessor-version":[{"id":28848,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20311\/revisions\/28848"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20312"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}