IBM knackt SIM-Karten durch den Nebeneingang

IBM-Forscher haben eine Methode demonstriert, mit der sich SIM-Karten von Mobiltelefonen in wenigen Minuten auslesen und damit klonen lassen. Statt den Algorithmus zu knacken, nutzen die IBM-Forscher diverse Hintertüren.

Die SIM-Card selbst, ein Karten-Lesegerät, PC und entsprechende Software sind Voraussetzungen für einen erfolgreichen Hack. Zudem muss der Kartenleser die Stromaufnahme und die von der Karte erzeugten elektromagnetischen Felder messen können. IBM bedient sich mit dem Equipment einer nach eigenen Angaben neuen Methode, der "Partitioning Attack".

Die "Partitioning Attack" ist einem "Lauschangriff" vergleichbar. Statt sich mit dem Verschlüsselungs-Algorithmus der Karte und den damit gesicherten Daten zu befassen, gewinnt der Angreifer die gewünschten Informationen durch das Ausmessen von Stromverbrauch (Power Analysis) und elektromagnetischer Strahlung (Electromagnetic Analysis).

Das erfolgreiche Belauschen dieser so genannten "Side Channels" funktioniere derzeit nur bei SIM-Karten mit COMP128 Verschlüsselungs-Algorithmus oder dessen Derivaten. Mit dem COMP128-Verfahren wird unter anderem die Benutzeridentifikation verschlüsselt. Es kommt in neueren SIM-Karten nicht mehr zum Einsatz, ist aber gleichwohl in vorhandenen Mobilfunkkarten noch weit verbreitet.

Führt der COMP128-Algorithmus seine vorgesehene Tätigkeit aus, muss er vergleichsweise große Tabellen abarbeiten, teilte IBM mit. Für eine einfach gestrickte SIM-Card sei das ein aufwendiger Prozess, bei dem entsprechend viele verwertbare Informationen in die Side Channels fließen. Ein Hacker könne mit dem entsprechenden Equipment den 128-Bit-Schlüssel innerhalb einer Minute über die Side Channels knacken, so IBM. Es genüge, die SIM-Card sieben Mal eine Verbindung zum Netz aufzubauen zu lassen und die Informationen aus den Side Channels zu analysieren. Laut IBM dauerte bislang die schnellste Methode, den Algorithmus zu knacken, acht Stunden und 150.000 Durchläufe.

Bei IBM Research hat man sich aber nicht nur mit dem Hacken der Karten beschäftigt, sondern auch mit der Möglichkeit, sich davor zu schützen. Statt wie üblich einen bestimmten Wert in einer großen Tabelle auszulesen, die an einem vordefinierten Ort im Hauptspeicher liegt, setzt IBM auf zufällig erzeugte untergeordnete Tabellen. Dadurch sei die Side Channel-Information nicht mehr verwertbar. (uba)