AV-E03

SIM Cloning

Der Identity Key konnte bei alten Smartcards mit Comp-128-Implementierungen berechnet werden, wenn man im Besitz der Smartcard ist.
Durch eine fehlerhafte Implementierungen konnten Karten kopiert werden. 

 

Quellen:
C’t Artikel: DES-Hack exponiert Millionen SIM-Karten http://www.heise.de/security/artikel/DES-Hack-exponiert-Millionen-SIM-Karten-1920898.html

Karsten Nohl- Rooting Sim Cards: 
https://srlabs.de/rooting-sim-cards/

Jährlich werden 2 milliarden encryption keys gestohlen, die bei SIM Karten verwendet werden. Laut einem Artikel im „Interceptor“:
https://firstlook.org/theintercept/2015/02/19/great-sim-heist/

Details:

Mittlerweile gibt es COMP-128 v2 und v3, die als sichere Methoden gelten.[1,2]IBM konnte mit einem speziellen Verfahren (Differential Power Analysis) SIM-Karten kopieren.

Bei dem schon erwähnten „Dynamic SIM-Cloning“ erlangt der MITM-Angreifer auch Zugriff auf eingehende Telefonate. Der IMSI-Attach Vorgang wird hierbei vom „gecatchten“ ME kommend direkt an die „echte“ BTS weitervermittelt. Auch die zurückgesendete Zufallszahl RAND wird wieder direkt weitergereicht, damit die SIM-Karte den gültigen Wert für SRES berechnen kann. Erst wenn dieser Wert der dynamischen SIM-Karte bekannt ist, kann sie die Anmelde-Prozedur an der BTS erfolgreich abschließen. Damit ist der Angreifer dann unter einer falschen Identität am Mobilfunknetz angemeldet und kann auf fremde Kosten Telefonate initiieren. Die zeitliche Verzögerung der IMSI-Attach Prozedur löst normalerweise einen „Timeout“ der „dynamischen“ SIM-Karte aus. 

In der Master Thesis von Adam Kostrzewa[3] wurde dieser Schutzmechanismus umgangen, indem über die Bluetooth Schnittstelle mit der SIM-Karte kommuniziert wurde. 


Smartphone Security