SIM-Karten sind so etwas wie der Tresor unserer Identität. Je mehr Dinge Mobiltelefone können und je verbreiteter sie sind, desto mehr übernehmen sie für uns die Funktion, unser Leben zu bewahren und zu verwalten. Geldbörse, Passwortspeicher, Nahverkehrpass, Zugangsberechtigung – vieles, wofür es bislang einzelne Plastikkarten oder Bargeld brauchte, geht inzwischen mit dem Mobiltelefon.

Dessen Sicherheitszentrale ist die SIM. Denn die kleine Karte sorgt dafür, dass sich der Besitzer des Telefons im Mobilfunknetz identifizieren kann. Sie speichert die Schlüssel, um die Identität zu belegen und um sämtliche Kommunikation zu chiffrieren. Leider ist dieser Tresor häufig nur mit einem ziemlich billigen Schloss verriegelt, sagt Karsten Nohl.

Nohl ist nicht irgendein Hacker, der über ein Problem gestolpert ist. Nohl ist Kryptograph, hat einen Doktortitel in Computer Engineering und beschäftigt sich seit vielen Jahren mit der Verschlüsselung bei Mobilfunkverbindungen.

Er war beteiligt an dem Projekt, das DECT gehackt hat – das sind die schnurlosen Telefone, die inzwischen in fast jedem Haushalt stehen; er hat die Verschlüsselung von GSM geknackt – das ist der Standard der zweiten Generation, mit dem Handys telefonierten, bevor neuere wie 3G (dritte Generation) und LTE (vierte Generation) entwickelt wurden. Und er hat 2009 GPRS aufgebrochen – die sogenannte Paketvermittlung, mit der Handys Daten übertragen. 

Veralteter Schlüssel

Nun hat sich Nohl zusammen mit mehreren Mitarbeitern seiner Firma Security Research Labs die SIM-Karten vorgenommen. "Eigentlich hatten wir gedacht, dass SIM vergleichsweise sicher sind und gute Verschlüsselung nutzen. Zumindest waren bisher keine Sicherheitslücken bekannt", sagt er. Daher seien sie selbst überrascht gewesen über die Probleme, die sie entdeckten.

Es sind vor allem zwei: Erstens nutzen viele – und viele meint viele Millionen SIM-Karten weltweit – einen veralteten Verschlüsselungsstandard namens DES. DES stammt aus den siebziger Jahren und gilt schon lange nicht mehr als sicher. Dank seines kurzen Schlüssels von nur 56 Bit Länge kann er mit vertretbarem Aufwand geknackt werden. Und zweitens ist auf vielen Karten die Software so schlampig implementiert, dass sie gehackt werden kann.

Die Folge: Nohl ist in der Lage, in manchen Fällen mit nur einer SMS, die er an ein Telefon verschickt, dieses zu kapern und komplett zu übernehmen. Er braucht dazu lediglich die Mobilfunknummer des Nutzers und etwas Glück, dass dessen SIM die veraltete Verschlüsselung verwendet. Ohne dass der Nutzer es merkt, kann der Angreifer dann von dem fremden Telefon aus SMS verschicken, Anrufe auf eine neue Nummer umleiten oder gar Gespräche mithören. Er kann aus der Ferne die Karte klonen und mit dem Klon auf Kosten des Nutzers telefonieren.

Das ist längst nicht der erste Hack von Mobiltelefonen. Vor allem für Androidgeräte existieren Viren, um die Telefone zu übernehmen. Doch braucht es, damit diese Angriffe funktionieren, die Mitarbeit des Telefonbesitzers. Er muss mindestens einmal eine Mail öffnen oder eine Eingabe bestätigen.

Der Angriff von Nohl hingegen hat eine neue Qualität. Bei dem SIM-Hack muss der Inhaber des Handys selbst nichts tun, ja er bemerkt ihn nicht einmal. "Die SIM bietet einen ähnlich tiefen Zugriff auf ein Telefon wie ein Virus, der Angriff mit einem Virus ist aber viel leichter zu entdecken", sagt Nohl.

Betreiber sind über die Sicherheitslücke informiert

Nohl tut dafür so, als wäre er ein Server des Mobilfunkbetreibers. Von seinem Handy verschickt er eine bis maximal zehn SMS an eine beliebige Handynummer und beobachtet, wie das angegriffene Handy reagiert. Die SMS selbst sieht der Telefonbesitzer nicht, das Telefon meldet sie nicht als eingegangene Nachricht. Das ist kein Fehler: SIM-Karten tauschen mit ihren Heimatnetzen viele Daten über eine Wartungsschnittstelle aus, ohne dass es der Inhaber merkt. Nohl missbraucht diese Möglichkeit. 

Die Hacker-SMS enthalten dazu einerseits Steuerkommandos für die SIM-Karte und andererseits eine gefälschte Signatur. Die meisten modernen SIM ignorieren Meldungen, wenn die Signatur falsch ist. Ältere Karten aber antworten oft und weisen die Gegenseite darauf hin, dass eine falsche Signatur geschickt wurde. "Dieser Bug taucht immer wieder auf, teilweise auch auf ganz neuen Karten", sagt Nohl. Dieser Bug, englisch für Fehler, und die dabei verschickten Daten genügen ihm, um den von der Karte verwendeten Schlüssel zu errechnen und die SIM zu knacken.

Hat er das geschafft, kann er der SIM die Steuerkommandos unterjubeln und sie somit neu programmieren. Denn auch SIM-Karten sind letztlich nur Computer, auf denen Software läuft. Der ganze Vorgang dauert, wie Nohl ZEIT ONLINE in einer Demonstration zeigte, nur wenige Minuten.   

Ein Jahr lang die Schlüssel vorberechnet

Möglich ist das nur, weil Nohl und seine Kollegen zuvor einen großen Teil der 56-Bit-Schlüssel vorberechnet haben, mit denen die Kommunikation der SIM-Karten verschlüsselt wird. Das allein hat ein Jahr gedauert – Nohls Angriff ist kein Hack, den jedes script kid und jeder Kleinkriminelle schnell nachbauen kann. Es ist viel mehr ein gezieltes und lange vorbereitetes Projekt, um zu zeigen, dass die Verschlüsselung vieler noch gebräuchlicher SIM veraltet ist.

Der internationale Mobilfunkverband GSMA bestätigte in einer E-Mail, dass ältere Karten auf diesem Weg angegriffen werden können. Nohl hatte den Verband schon vor einiger Zeit über seinen Fund unterrichtet. Offensichtlich arbeitet die GSMA bereits daran, die Lücke zu schließen. Man helfe eventuell betroffenen Netzwerkbetreibern bei der Beseitigung des Problems, schrieb eine Sprecherin.

Wie viele Karten betroffen sind, könne man nicht sagen, heißt es beim Verband. Nohl schätzt, dass es ungefähr ein Achtel aller SIM-Karten weltweit sind. Das wären 900 Millionen Karten, denn der Mobilfunkverband GSMA geht davon aus, dass es bis Ende 2013 mit 7,4 Milliarden Karten mehr SIM-Karten auf der Welt geben wird als Bewohner.

Pfusch bei der Verschlüsselung

Gemalto, der weltweit größte Hersteller solcher Karten, schweigt zu dem Hack. Fragen dazu blieben unbeantwortet.

Die Telekom als größter deutscher Betreiber ist nach eigener Aussage nicht betroffen. "Selbst bei älteren SIM-Karten nutzen wir einen stärkeren Algorithmus, 3DES und nicht DES", sagte ein Sprecher.

Wobei Telekom-Kunden hoffen müssen, dass die Hersteller ihrer SIM diesen Verschlüsselungsstandard auch richtig angewendet haben. Denn Nohl und sein Team entdeckten Karten, die zwar den Standard 3DES nutzen, also einen mit 168 Bit dreimal so langen Schlüssel verwenden wie DES. Allerdings bestand der bei einigen SIM-Karten nur aus ein und demselben 56 Bit langen Schlüssel, der drei Mal hintereinander eingesetzt wurde. Wer den kennt, kennt damit auch den langen Schlüssel.

Austausch der SIM-Karten kostet Geld

Es war nicht die einzige Schlamperei. Auch die Java-Umgebung auf einigen SIM-Karten sei nicht sauber programmiert, sagt Nohl. "Das erlaubt uns einen Zugriff, der so nie gedacht war." Erst dadurch sei es ihnen gelungen, den Masterschlüssel der Karte auszulesen, den authentification key oder Ki, mit dem sich die Karte im Netzwerk des Anbieters authentifiziert.

"Damit geht das bestgehütete Geheimnis der SIM verloren", sagt er. Und das an einen Angreifer, der weit entfernt ist. Bei bisherigen Hacks musste der Angreifer die SIM mindestens einmal in der Hand haben, um sie manipulieren zu können.

Die von Nohl entdeckten Probleme wären schnell behoben, wenn die Betreiber die SIM-Karten regelmäßig aktualisieren würden. Das aber tun sie nicht. "Mobilfunkbetreiber treten nicht aktiv an Kunden heran, um deren Karten zu tauschen", sagt ein Mitarbeiter eines Mobilfunkbetreibers, der weder seinen Namen noch den seines Arbeitgebers hier lesen will. Ein solcher Tausch würde schließlich Geld kosten und die Betreiber scheuten den Aufwand. "Das passiert nur, wenn ein neuer Vertrag abgeschlossen wird." Viele Verträge aber werden immer wieder verlängert, die SIM-Karte bleibt dabei die alte, viele Jahre lang.

Doch selbst nagelneue Karten sind keine Garantie dafür, dass die Hersteller die Verschlüsselung darauf sauber umgesetzt haben. Nohl will daher auf das Problem des veralteten Standards aufmerksam machen. Am 1. August wird er seine Ergebnisse auf der internationalen Hackerkonferenz Black Hat in Las Vegas vorstellen.