
Wenn wir über Schwachstellen in Mobilgeräten sprechen, sprechen wir normalerweise über Probleme in Android oder iOS. Vergessen Sie jedoch nicht das Funkmodul und die SIM-Karte, bei denen es sich im Wesentlichen um separate Computergeräte mit eigener Software und großen Berechtigungen handelt. In den letzten fünf Jahren wurden Schwachstellen im
SS7- Protokoll, das für die Interaktion zwischen Telekommunikationsbetreibern verwendet wird und auf dem Prinzip des gegenseitigen Vertrauens der Teilnehmer beruht,
ausführlich diskutiert . Sicherheitslücken in SS7 ermöglichen es beispielsweise, den Standort eines Teilnehmers zu verfolgen oder SMS mit einmaligen Autorisierungscodes abzufangen.
SS7 erfordert jedoch spezielle Ausrüstung oder einen kompromittierten Träger. Experten von AdaptiveMobile Security fanden (
Nachrichten , eine detaillierte
Beschreibung ) einen aktiven Angriff auf Mobiltelefone und IoT-Geräte, für den nur ein GSM-Modem erforderlich ist. Der Angriff nutzt eine Sicherheitsanfälligkeit im SIM Toolkit aus, einer Reihe von Erweiterungen der Funktionalität einer normalen SIM-Karte. Mit einer der Komponenten des SIM-Toolkits, dem so genannten S @ T-Browser, können Sie die Koordinaten des Teilnehmers und des IMEI-Geräts abrufen, wobei Sie nur seine Telefonnummer kennen.

Laut AdaptiveMobile Security funktioniert der Angriff wie folgt: Eine vorbereitete SMS wird an das Telefon des Opfers gesendet, das die S @ T-Browserfunktion verwendet. Im normalen Modus implementiert dieses Programm ein Menüsystem für die Kommunikation mit dem Bediener - um eine Waage und dergleichen anzufordern. Angreifer nutzen die Funktionen dieses Programms, um IMEI- und Gerätekoordinaten für die nächstgelegenen Basisstationen anzufordern. Daten in Form von SMS werden an Angreifer gesendet, und der Besitzer des Telefons sieht keine eingehenden oder ausgehenden Nachrichten.
S @ T Browser kann als veraltete Technologie aus der Zeit angesehen werden, als Mobiltelefone noch keine Smartphones waren. Die Funktionalität dieser Software wurde auf native Anwendungen für Android und iOS migriert, und die Softwarespezifikationen wurden seit 2009 nicht aktualisiert. Aus Gründen der Abwärtskompatibilität ist dieses Element jedoch weiterhin in SIM-Karten eingebettet. Die Entscheidung liegt beim Betreiber, aber nach groben Schätzungen der Autoren der Studie wird diese spezielle Software von Betreibern in 30 Ländern mit einer Gesamtzahl von Abonnenten von mehr als einer Milliarde verwendet.
AdaptiveMobile macht eine laute Aussage über den ersten Fall von per SMS verbreiteter Malware. Nicht die Tatsache, dass die Nutzung der Funktionen des Codes auf der SIM-Karte so genannt werden sollte, aber nicht die Begriffe sind wichtig, sondern die Tatsache, dass nicht alles auf die Geolokalisierung beschränkt ist. Diese Angriffsmethode ermöglicht Angreifern den Zugriff auf andere Befehle, die vom Programmcode auf der SIM-Karte ausgelöst werden und dann auf das Hauptbetriebssystem des Telefons übertragen werden können. Zum Beispiel ist es möglich, eine Melodie abzuspielen, einen Anruf einzuleiten, eine beliebige SMS an eine beliebige Nummer zu senden, eine USSD-Anfrage auszuführen und so weiter. Nicht alle Funktionen können ohne Wissen des Benutzers aktiviert werden. Ein ausgehender Anruf auf einigen Telefonen erfordert daher eine Bestätigung.
Ein weiterer wichtiger Punkt ist, dass dies eine aktiv ausgenutzte Sicherheitsanfälligkeit ist. Die Forscher gehen davon aus, dass der Organisator des Angriffs eine private Organisation ist, die für Regierungsbehörden arbeitet. Die Anzahl der Opfer wird ebenfalls geschätzt: In einem Land wurden beispielsweise Angriffe auf 100 bis 150 Telefonnummern registriert, und einige von ihnen erhielten Dutzende Anfragen pro Woche. Zusammen mit Anfragen per SMS nutzen dieselben Angreifer bekannte Schwachstellen im SS7-Protokoll aus.
Methoden zum Schutz vor Angriffen dieser Art umfassen bestimmte Maßnahmen des Telekommunikationsbetreibers. Sie können die Nachrichten selbst blockieren oder die Software von der SIM-Karte deinstallieren. Für den Teilnehmer wurde noch kein besonderer Schutz vorgeschlagen: Die Besonderheit des Angriffs besteht darin, dass er auf Smartphones, alten Mobiltelefonen und IoT-Geräten mit einem GSM-Modul funktioniert. Darüber hinaus weisen Forscher darauf hin, dass der S @ T-Browser möglicherweise nicht das einzige schwache Glied im SIM-Kartencode ist.
Ein etwas weniger komplexer Angriff wurde letzte Woche von Check Point-Spezialisten beschrieben (
Nachrichten ,
Forschung ). Probleme beim Einrichten des mobilen Internets auf einem Smartphone oder einem normalen Telefon sind längst vorbei, aber die Funktionalität zum Senden von „Netzwerkzugriffseinstellungen und Senden von MMS“ wurde beibehalten. Wie die Forscher herausfanden, können SMS mit Einstellungen nicht nur von Betreibern, sondern von jedem gesendet werden. Die Technologie funktioniert nicht in allen Fällen und erfordert eine Bestätigung des Benutzers. Wenn sie jedoch funktioniert, reicht auch ein billiges USB-Modem aus, um anzugreifen. Infolgedessen kann ein Angreifer die Proxy-Server-Adresse des Betreibers durch seine eigene Adresse (sowie die Einstellungen der Startseite und sogar des Servers zum Synchronisieren von Kontakten) ersetzen und den mobilen Datenverkehr des Opfers abfangen.
Haftungsausschluss: Die in dieser Übersicht geäußerten Meinungen stimmen möglicherweise nicht mit der offiziellen Position von Kaspersky Lab überein. Sehr geehrte Redakteure empfehlen generell, Meinungen mit gesunder Skepsis zu behandeln.