Datenschutz-Anwalt Berlin – Weltweite Simjacker-Angriffe auf mobile Geräte

Forscher für Cybersicherheit deckten kürzlich die Existenz einer neuen und bisher unentdeckten kritischen Schwachstelle in SIM-Karten auf, die es Angreifern aus der Ferne ermöglicht, mittels eines Simjackers gezielt Handys und andere mobile Geräte, die SIM-Cards nutzen, zu kompromittieren und die Opfer nur durch den Versand einer einzigen SMS auszuspionieren.

Datenschutz-Anwalt Berlin: Schwachstelle weit verbreitet
Die Schwachstelle, die als SimJacker bezeichnet wird, befindet sich in einer bestimmten Software, dem S@T-Browser, einem dynamischen SIM-Toolkit. Das Toolkit ist auf den meisten SIM-Karten eingebettet und weit verbreitet. Es wird von Mobilfunkbetreibern in mindestens 30 Ländern genutzt und kann unabhängig davon missbraucht werden, welche Smartphones die Opfer verwenden.

Datenschutz-Anwalt Berlin: Was ist so beunruhigend?
Er lässt Hacker jedes Telefon übernehmen, indem sie nur eine SMS senden. Ein nicht näher bezeichnetes Privatunternehmen, das mit verschiedenen Regierungen zusammenarbeitet, nutzt die SimJacker-Schwachstelle innerhalb der letzten zwei Jahre aktiv aus, um Mobilfunknutzer in mehreren Ländern gezielt zu überwachen.

Datenschutz-Anwalt Berlin: Technischer Hintergrund
Der SIMalliance Toolbox Browser, abgekürzt S@T Browser, ist eine Anwendung, die auf einer Vielzahl von SIM-Karten, einschließlich eSIM, als Teil des SIM Tool Kit (STK) installiert wird. Er wurde konzipiert wurde, dass Mobilfunkanbieter ihren Kunden einige Basisdienste, Abonnements und Mehrwertdienste per Funk anbieten können. Der S@T Browser enthält eine Reihe von STK-Anweisungen. Dazu gehören zum Beispiel solche, wie Kurzmitteilung senden, Aufruf einrichten, Browser starten, lokale Daten bereitstellen, auf Befehl ausführen und Daten senden. Diese können nur durch das Senden einer SMS an ein Gerät ausgelöst werden. Darum bietet die Software eine Ausführungsumgebung auf Mobiltelefonen, auf der ebenso  bösartige Befehle ausgeführt werden können.

Datenschutz-Anwalt Berlin: Wie funktioniert der Simjacker?
Um die folgenden Aufgaben auf einem Zielgerät auszuführen, reicht eine SMS mit einer bestimmten Art von Schadcode:
-    Abrufen des Standortes des Zielgeräts und der IMEI-Informationen, Verbreitung von   Fehlinformationen durch das Versenden gefälschter Nachrichten im Namen der Opfer,
-    Durchführung von Betrügereien mit Premium-Tarifen durch die Wahl von Premium-Tarifnummern,
-     Ausspionieren der Umgebung des Opfers, indem das Gerät angewiesen wird, die Telefonnummer des Angreifers anzurufen,
-    Verbreitung von Malware, indem der Telefonbrowser des Opfers gezwungen wird, eine bösartige Webseite zu öffnen,
-    Durchführen von Denial-of-Service-Angriffen (DDOS) durch Deaktivieren der SIM-Karte und Abrufen anderer Informationen wie Sprache, Funktyp, Akkustand.

Datenschutz-Anwalt Berlin: Opfer merken nichts vom Angriff
Von dem Angriff merkt der Benutzer nichts. Weder, dass er angegriffen wurde,noch, dass Informationen abgerufen und erfolgreich exfiltriert wurden. Die Standortinformationen von Tausenden von Geräten wurden im Laufe der Zeit ohne das Wissen oder die Zustimmung der betroffenen Mobilfunknutzer erhoben. Der Simjacker-Angriff kann und wurde weiter ausgebaut, um zusätzliche Arten von Angriffen durchzuführen.

Datenschutz-Anwalt Berlin: Die Schwachstelle existiert schon lange
Obwohl die technischen Details und der Proof-of-Concept der Schwachstelle erst im Oktober 2019 veröffentlicht werden sollen, sagten die Forscher, dass sie bereits reale Angriffe auf Benutzer mit Geräten fast aller Hersteller beobachtet hätten, darunter Apple, ZTE, Motorola, Samsung, Google, Huawei und sogar IoT-Geräte mit SIM-Karten. Laut den Forschern sind die Mobilfunkgerät aller Hersteller für den SimJacker-Angriff anfällig, da die Schwachstelle eine auf den SIM-Karten eingebettete veraltete, so genannte Legacy-Technologie nutzt, deren Spezifikation seit 2009 nicht mehr aktualisiert wurde und möglicherweise über eine Milliarde Menschen gefährdet.

Datenschutz-Anwalt Berlin: Simjacker-Schwachstelle wird tatsächlich genutzt
Forscher sagen, dass der Simjacker-Angriff so gut funktioniert und seit Jahren erfolgreich genutzt wird, weil er die Vorteile einer Kombination aus komplexen Schnittstellen und obskuren Technologien genutzt hat. Das zeigt, dass sich Mobilfunkbetreiber nicht auf standardmäßig etablierte Abwehrsysteme verlassen dürfen. Nachdem diese Schwachstelle nun öffentlich aufgedeckt wurde, erwarten die Forscher, dass Hacker und andere bösartige Akteure versuchen werden, diese Angriffe auf andere Bereiche auszudehnen. Verantwortungsbewusst haben die Forscher sowohl der GSM Association, eine Handelsorganisation, welche die Gemeinschaft der Mobilfunkbetreiber vertritt, als auch der SIM-Allianz, die die wichtigsten SIM-Karten- und UICC-Hersteller vertritt, alle Details zu dieser Schwachstelle mitgeteilt.

Datenschutz-Anwalt Berlin: Mögliche Sofortmaßnahmen
Die SIMalliance hat das Problem erkannt und den SIM-Kartenhersteller empfohlen, die Sicherheitsmaßnahmen für S@T-Push-Messages zu implementieren. Mobilfunkbetreiber können diese Bedrohung auch sofort entschärfen, indem sie einen Prozess einrichten, der verdächtige Nachrichten analysiert und blockiert, wenn sie Befehle des S@T-Browsers enthalten. Die potenziellen Opfer, im Grunde alle Benutzer von mobilen Geräten, können kaum etwas dagegen tun, wenn er eine SIM-Karte mit darauf installierter S@T-Browser-Technologie verwendet. Er kann lediglich einen Austausch seiner SIM-Karte gegen eine, die über proprietäre Sicherheitsmechanismen verfügt, beantragen.

Resch Datenschutz – Experten für DSGVO und Expertise im Datenschutz
Wenn Sie Fragen zur DSGVO oder allgemein zum Datenschutz haben, rufen Sie an unter 030 885 9770, oder füllen Sie den Fragebogen aus. Sie erhalten dann eine kostenlose erste Einschätzung Ihres Falles.

Datenschutz-Anwalt Berlin: Simjacker-Schwachstelle wird tatsächlich genutzt
Forscher sagen, dass der Simjacker-Angriff so gut funktioniert und seit Jahren erfolgreich genutzt wird, weil er die Vorteile einer Kombination aus komplexen Schnittstellen und obskuren Technologien genutzt hat. Das zeigt, dass sich Mobilfunkbetreiber nicht auf standardmäßig etablierte Abwehrsysteme verlassen dürfen. Nachdem diese Schwachstelle nun öffentlich aufgedeckt wurde, erwarten die Forscher, dass Hacker und andere bösartige Akteure versuchen werden, diese Angriffe auf andere Bereiche auszudehnen. Verantwortungsbewusst haben die Forscher sowohl der GSM Association, eine Handelsorganisation, welche die Gemeinschaft der Mobilfunkbetreiber vertritt, als auch der SIM-Allianz, die die wichtigsten SIM-Karten- und UICC-Hersteller vertritt, alle Details zu dieser Schwachstelle mitgeteilt.

Datenschutz-Anwalt Berlin: Mögliche Sofortmaßnahmen
Die SIMalliance hat das Problem erkannt und den SIM-Kartenhersteller empfohlen, die Sicherheitsmaßnahmen für S@T-Push-Messages zu implementieren. Mobilfunkbetreiber können diese Bedrohung auch sofort entschärfen, indem sie einen Prozess einrichten, der verdächtige Nachrichten analysiert und blockiert, wenn sie Befehle des S@T-Browsers enthalten. Die potenziellen Opfer, im Grunde alle Benutzer von mobilen Geräten, können kaum etwas dagegen tun, wenn er eine SIM-Karte mit darauf installierter S@T-Browser-Technologie verwendet. Er kann lediglich einen Austausch seiner SIM-Karte gegen eine, die über proprietäre Sicherheitsmechanismen verfügt, beantragen.

Resch Datenschutz – Experten für DSGVO und Expertise im Datenschutz
Wenn Sie Fragen zur DSGVO oder allgemein zum Datenschutz haben, rufen Sie an unter 030 885 9770, oder füllen Sie den Fragebogen aus. Sie erhalten dann eine kostenlose erste Einschätzung Ihres Falles.