SIM-Karten-Hack: "Gemalto versucht sich rauszureden"
Dieser Artikel ist älter als ein Jahr!
„Unsere Ermittlungen haben ergeben, dass es in den Jahren 2010 und 2011 ausgeklügelte Angriffe auf unsere Netzwerken gegeben hat und wir glauben, dass eine Operation der NSA und des GCHQ stattgefunden hat.“ So lautete am Mittwoch eine Stellungnahme des weltgrößten Herstellers für SIM-Karten, der im Jahr rund zwei Milliarden SIM-Karten produziert. Im Juni 2010 habe es eine verdächtige Aktivität im französischen Netzwerk gegeben, wo Dritte versucht haben, das Büronetzwerk auszuspionieren, im Juli 2010 habe es auch direkte Angriffe auf Rechner von Gemalto-Mitarbeitern gegeben.
Wie berichtet, sind die Geheimdienste völlig unbemerkt ins Computernetzwerk des Herstellers eingedrungen und haben die Verschlüsselung von SIM-Karten ausgelesen. Diesen zweiten Aspekt bestreitet der SIM-Karten-Hersteller allerdings. „Die Angreifer gegen Gemalto sind nur in die Büronetzwerke vorgedrungen, ein massiver Diebstahl von Verschlüsselungscodes von SIM-Karten ist ausgeschlossen.“
Milliarden-Aufträge in Gefahr
„Das ist der Versuch, sich rauszureden und den Vorfall kleinzuspielen“, meint Adrian Dabrowsky, Sicherheitsforscher von SBA Research, im Gespräch mit der futurezone. Beim SIM-Kartenhersteller geht es schließlich um Aufträge in Milliardenhöhe, die durch derartige Vorfälle in Gefahr sind. Daher ist es auch nicht weiter verwunderlich, dass der Konzern nur das an die Öffentlichkeit dringen lässt, was unvermeidbar ist. Finanzielle Auswirkungen auf das Unternehmen wollte der Geschäftsführer von Gemalto nicht näher beziffern.
Übertragungsweg als Problem
Hier gibt Gemalto zu, dass in „Einzelfällen“ und „auf Kundenwunsch“ darauf verzichtet wurde, hohe Verschlüsselungsstandards zum Datenaustausch einzusetzen. Wie aus einem GCHQ-Dokument hervorging, wurden hier im Jahr 2010 Daten auch einfach via FTP-Server übertragen. Eine sichere Übertragung der Daten sei aber auch im Jahr 2010 bei Gemalto schon „Standard“ gewesen.
Für Aaron Kaplan von CERT.at, dem Computer Emergency Response Teams aus Österreich, ist die unverschlüsselte Übertragung von Verschlüsselungscodes ein absolutes „No-Go“. „Sowas sollte man auch dann nicht machen, wenn es Kunden aus Bequemlichkeit wünschen. Keys dürfen nie unverschlüsselt übers Netz gehen“, erklärt Kaplan gegenüber der futurezone.„Security ist nur so stark wie das schwächste Glied in der Kette. Als Angreifer interessiert einen nicht der schwierigste Hack, sondern der einfachste Weg, um zum Erfolg zu kommen“, analysiert Kaplan.
Gemalto selbst weist zudem darauf hin, dass das bei ihnen als Sicherheitsspezialist die Übertragung meistens verschlüsselt gewesen sei, aber das nicht generell Standard gewesen sei zu dem Zeitpunkt. Außerdem würden bestimmte Daten aus den GCHQ-Dokumenten darauf hindeuten, dass auch andere SIM-Karten-Hersteller Ziele der Geheimdienste gewesen sein müssen, weil sie in manchen der aufgezählten Länder, insgesamt sollen es vier sein, gar nicht aktiv seien.
Lieferkette gehört überprüft
Für Kaplan stellt sich nun also die Frage: „Wer ist potentiell noch betroffen?“ Keiner der potentiellen SIM-Kartenhersteller wird wohl einen Angriff auf ihre Systeme freiwillig zugeben, ausgeschlossen sind diese aber nicht. Giesecke Devrient, die auch in den GCHQ-Dokumenten 2010 als „nächstes Ziel“ genannt wurden, bestreiten, in ihren Netzen etwas gefunden zu haben. Doch Netzbetreiber, warnt Kaplan, müssten jetzt gerade deswegen trotzdem „ihre Hausaufgaben machen“. „Jeder, der SIM-Karten im Einsatz hat, sollte sich jetzt seine Lieferkette genau anschauen und prüfen, welche Verschlüsselung dabei zum Einsatz kommt.“
CERT.at plädiert also dafür, dass sich die Netzbetreiber den Weg, den der SIM-Kartenschlüssel bis ins eigene Netzwerk zurückgelegt hat, genau anschauen – egal, ob dabei jetzt SIM-Karten von Gemalto zum Einsatz kommen oder nicht. „Falls dabei eine Bestellung über unverschlüsselte oder schlecht verschlüsselte Kommunikationswege durchgeführt worden ist, sollte man daraus die Konsequenzen ziehen. Das kann bis zum Punkt gehen, präventiv die SIM-Karten zu tauschen – egal, ob ein Angriff auf das Unternehmen, das die Karten und Schlüssel liefert, stattgefunden hat oder nicht.“
Netzinfrastruktur 2G, 3G und 4G
Gemalto betont in seiner Stellungnahme außerdem, dass „im Falle eines eventuellen Diebstahls der Schlüssel“, nur die Daten in 2G-Netzwerken ausgelesen werden konnten. „3G- und 4G-Netzwerke sind nicht anfällig für diese Art von Angriffen“, behauptet Gemalto. Diese Aussagen werden von den Sicherheitsexperten massiv bezweifelt, zumindest was den 3G-Standard betrifft.
Zwar kommen dabei Algorithmen mit längeren Schlüsseln zum Einsatz, aber diese seien, im Fall eines Diebstahls, laut Dabrowski ebenso auslesbar wie 2G-Schlüssel. Gemalto spricht hier auch von einem "proprietären Zusatzalgorithmus“, der zum Einsatz kommt, bleibt aber vage. Verschlüsselungsexperte Dabrowski geht davon aus, dass damit der Einsatz von sogenannten Session Keys namens COMP128 V2 und V3 gemeint sein könnten, die den unsichereren V1 abgelöst haben. „Wenn ich den Ki habe, also den Master-Schlüssel, kann ich diese aber auch herleiten.“
Vage Angaben, wenig Konkretes
Für Laien übersetzt bedeutet das: Gemalto bleibt bei seinen Aussagen so vage und unkonkret wie möglich, um keine ernsthafte Diskussion, was jetzt tatsächlich möglich und realistisch ist, weiter anzukurbeln. Auf potentielle weitere Angriffe, die nach 2011 passiert sein könnten, geht das Unternehmen in seiner Stellungnahme ebenfalls nicht ein.
Dabrowski empfiehlt, dass große Mobilfunkanbieter künftig die Verschlüsselungscodes selbst auf die SIM-Karten draufspielen sollten. „Dadurch würde das Missbrauchspotential verringert.“ Für kleinere Mobilfunkanbieter, die sich in Netze einmieten, wie es in Österreich bespielsweise "HoT" tut, wäre das allerdings ein Riesenproblem. "Solche Anbieter müssten weiterhin auf die Schlüssel von Herstellern vertrauen."
Kommentare