36C3 Leipzig: Moderne SIM-Karten immer komplexer und anfällig für Angriffe
Die SIM-Karte ist ein kleines, aber raffiniertes Stück Technik. Allerdings wurden im Zuge ihrer permanenten Weiterentwicklung über die Jahrzehnte und Meilensteine wie der Einführung von 3G und 4G auch verschiedene Probleme erzeugt. Einige betreffen direkt die Sicherheit der Nutzer von SIM-Karten weltweit, wie Harald Welte auf dem diesjährigen 36C3 ausgeführt hat.
Von Freitag bis Montag findet der 36C3 in Leipzig statt. Wir besuchen den Hackerkongress und berichten über einige ausgewählte Talks und Themen. Eins davon wurde von Harald Welte präsentiert. Er ist Mitglied des Chaos Computer Club und Gründer des Opensource Mobile Communications-Projekts. Welte beschäftigt sich schon seit Jahren mit der technischen Evolution von SIM-Karten und die hat einige bemerkenswerte Entwicklungen durchgemacht. Vor allem die Einführung von 3G und 4G hat die SIM-Karten deutlich komplexer werden lassen, wie der Experte in seinem Vortrag skizzierte.
Heutige SIM-Karten verfügen über Prozessoren, meist auf ARM-Basis und beschreibbare Speicherbereiche, auf denen Dateisysteme existieren und Programme ausgeführt werden.
Ihren Ursprung hat die SIM-Karte in Europa, wo ihre Spezifikation von der europäischen Standardisierungsorganisation European Telecommunications Standards Institute erarbeitet wurde. Daneben waren noch verschiedene weitere Akteure an der Ausarbeitung der originalen SIM-Karten-Spezifikation beteiligt.
Aufkommen universeller SIM-Karten mit 3G
Mit der Einführung von 3G wurde ein neuer Unterbau für die SIM-Karte benötigt, um auch internationalen Akteuren Zugang zum Entwicklungsprozess der SIM-Karten zu verschaffen: Die USIM wurde geboren. Die USIM ist eine Plattform, auf der zahlreiche Funktionen realisiert werden, die teils deutlich über die ursprüngliche Anforderungen einer klassischen SIM-Karte hinausgehen. So kamen nun etwa kleine Programme auf die SIM-Karten, die Zusatzfunktionen für die Nutzer oder – noch interessanter – für Dritte wie Netzbetreiber bereitstellen.
Eins dieser Programme ist das SIM-Toolkit. Mit ihm werden etwa einfach gestrickte Mobile Payment-Lösungen in Afrika realisiert, die weit von Apple Pay oder ähnlichem entfernt sind, sich aber dennoch einer millionenfachen Nutzung erfreuen.
Die solcherart weiterentwickelte SIM-Karte kann auch von den Netzbetreibern mit Updates versorgt werden. Der Provider kann etwa in großem Stil die SIM-Karten vieler Kunden aktualisieren, eine grundsätzlich sinnvolle Sache. Beim Remote File Management ist die Sache nicht mehr ganz so einfach: Damit können Provider Daten von einer SIM-Karte abfragen. Das kann auch sinnvoll sein, etwa zur Sicherung von Kontakten der Kunden, aber es fällt nicht schwer, sich hier auch problematische Nutzungen vorzustellen.
Ist die SIM-Karte zu komplex geworden?
Nicht ganz unproblematisch bei modernen SIM-Karten ist auch, dass nun auch hier Sicherheitslücken in den eingesetzten Programmen auftreten können. Auf vielen SIM-Karten laufen etwa kleine Java-Anwendungen. Eine davon ist S@T: Es kann unter anderem dazu genutzt werden, den Standort eines Nutzers an den Netzbetreiber oder Dritte zu übertragen, die über die Nutzungsweise der Steuerungs-SMS bescheid wissen. Der Nutzer bekommt von diesem Vorgang nichts mit. S@T läuft auf SIM-Karten von Kunden in vielen Ländern, immerhin: Anbieter in Deutschland, Österreich und der Schweiz setzen die Software nach eigenen Angaben nicht ein.
Der Vortrag ist interessant gestaltet und für am Thema Interessierte sicherlich einen Blick wert. Hier könnt ihr eine Aufzeichnung anschauen.
-----
Willst du keine News mehr verpassen? Dann folge uns auf Twitter oder werde Fan auf Facebook. Du kannst natürlich in Ergänzung unsere iPhone und iPad-App mit Push-Benachrichtigungen hier kostenlos laden.
1 Kommentar zu dem Artikel "36C3 Leipzig: Moderne SIM-Karten immer komplexer und anfällig für Angriffe"
-
baumhaus 30. Dezember 2019 um 15:11 Uhr ·Insofern ist die Strategie von Apple die SIM durch eine eSIM zu ersetzen langfristig vielleicht keine schlechte Idee :)iLike 5