08.05.2002

FREEPHONE

Bildquelle:

IBM knackt SIM-Karten

IBM-Forscher haben eine Methode demonstriert, mit der sich SIM-Karten von Mobiltelefonen in wenigen Minuten auslesen und damit klonen lassen.

Statt den Algorithmus zu knacken, nutzen die IBM-Forscher diverse Hintertüren.

Die SIM-Card selbst, ein Karten-Lesegerät, PC und entsprechende Software sind Voraussetzungen für einen erfolgreichen Hack. Zudem muss der Kartenleser die Stromaufnahme und die von der Karte erzeugten elektromagnetischen Felder messen können.

Belauschen der "Side Channels"

Das erfolgreiche Belauschen dieser so genannten "Side Channels" funktioniere derzeit nur bei SIM-Karten mit COMP128-Verschlüsselungs-Algorithmus oder dessen Derivaten.

Mit dem COMP128-Verfahren wird unter anderem die Benutzeridentifikation verschlüsselt. Es kommt in neueren SIM-Karten nicht mehr zum Einsatz, ist aber gleichwohl in vorhandenen Mobilfunkkarten noch weit verbreitet.

Führt der COMP128-Algorithmus seine vorgesehene Tätigkeit aus, muss er vergleichsweise große Tabellen abarbeiten, teilte IBM mit. Für eine einfach gestrickte SIM-Card sei das ein aufwendiger Prozess, bei dem entsprechend viele verwertbare Informationen in die Side-Channels fließen.

Hack innerhalb einer Minute

Ein Hacker könne mit dem entsprechenden Equipment den 128-Bit-Schlüssel innerhalb einer Minute über die Side-Channels knacken, so IBM. Es genüge, die SIM-Card sieben Mal eine Verbindung zum Netz aufzubauen zu lassen und die Informationen aus den Side-Channels zu analysieren. Laut IBM dauerte bisher die schnellste Methode, den Algorithmus zu knacken, acht Stunden und 150.000 Durchläufe.

IBM hat Lösung gleich parat

IBM Research führt den Hack nicht ohne Grund vor - schließlich haben die Techniker auch gleich eine Möglichkeit entwickelt, sich davor zu schützen.