Black Hat: Sicherheitsforscher klonen verschlüsselte SIM-Karten

Posted on Posted in SecConf

Die Verschlüsselung via AES 256 gilt auch langfristig als sicher. Im Zuge eines Angriffes über Bande wurden nun derartig verschlüsselte SIM-Karten in wenigen Minuten geknackt.

(Bild: Shanghai Jiao Tong Universität)

Mit einem vergleichsweise simplen Aufbau haben Sicherheitsforscher 3G- und 4G-SIM-Karten erfolgreich geknackt und geklont. Dabei setzten sie nicht bei der AES-256-Verschlüsselung an, denn das wäre aufgrund der Komplexität des Algorithmus nicht von Erfolg gekrönt gewesen. Vielmehr haben sie einen Seitenkanal-Angriff gefahren, um die Verschlüsselung aufzubrechen. Das veranschaulichten die Forscher auf derBlack-Hat-Konferenz in Las Vegas.

Professor Yu Yu und sein Team der Shanghai Jiao Tong Universität setzten bei ihrem Unterfangen eigenen Angaben zufolge auf ein Oszilloskop, um die Leistungsaufnahme der SIM-Karte zu messen. Diese steckte in einem selbst gebauten Lesegerät und die Auswertung gelang über ein spezielles Analyse-Gerät in Verbindung mit einem Computer.

Rund zehn Minuten zum Knacken einer 3G-SIM-Karte

Mit diesem Aufbau haben sie acht SIM-Karten von verschiedenen Anbietern in einem Zeitraum zwischen zehn und 80 Minuten knacken können. Über diesen Ansatz konnten sie den Schlüssel aber nicht direkt in Gänze auslesen, erklärte Yu. Vielmehr haben sie 256 Sektionen des Schlüssels eingegrenzt und konnten den Schlüssel dann mit den ausgelesenen Infos zur Leistungsaufnahme der SIM-Karte vervollständigen.

Anschließend klonten die Sicherheitsforscher die geknackten SIM-Karten und Yu setzte diese erfolgreich in einem Smartphone ein. Dabei zeigte er zudem, wie man das Passwort von Chinas drittgrößtem Online-Bezahl-Dienstleister ändern kann.

Der Seitenkanal-Angriff erfordere derzeit noch viel Rechenaufwand und auch etwas Glück. Yu zufolge kann man die Methode aber noch optimieren; das Klonen von verschlüsselten SIM-Karten könnte vergleichsweise einfach werden.

Quelle: heise.de

Facebooktwittergoogle_plus