SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

Ähnliche Dokumente
SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

Neuer Vorraum-Sensor. Dr. H. Klein, CEDES GmbH VII. Schwelmer Symposium Juni 2009

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Von Perimeter-Security zu robusten Systemen

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker

Anhang E: Checkliste Projektauswahlkriterien der Lokalen Aktionsgruppe Landkreis Freyung-Grafenau e. V.

Konzentration auf das. Wesentliche.

IT-Trend-Befragung Xing Community IT Connection

Benutzung der LS-Miniscanner

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

CU-R-CONTROL. Beschreibung zur Schaltung ATMega16-32+ISP MC-Controller Steuerung auf Basis ATMEL Mega16/32. Autor: Christian Ulrich

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Die Absicherung des Erwerbsminderungsrisikos: Reformoptionen im bestehenden System

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Widerspruch zu Ihrer Rechnung Nr vom für Kundennr , Rufnr

Fernwartung von Maschinen, Anlagen und Gebäuden

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion

Handbuch zur Tarifkalkulation. (Stand: August 2015)

Mitteilung zur Kenntnisnahme

Tag des Datenschutzes

Installationsanleitung. Ab Version

Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:

Elektronische Signatur

INSPIRE-Monitoring 2014/2015

Eine für alles. Die htp Mobil Multicard.

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Betriebliche Gestaltungsfelder

Malte Hesse

SMS-Tool. Seite 1 von 8

Digitale Gremienarbeit

Der Streit um die Online-Durchsuchung

LIFO Kurzinformation zur Methode

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Informationen zum neuen Studmail häufige Fragen

Intelligente und vernetzte Produkte

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten.

eickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher

Leichtathletik Datenverarbeitung Handbuch für Ausrichter

Lieferantenintegration via Open Catalog Interface (OCI)

User Manual Data 24. Login und Layout

Vorläufiges. Handbuch

Sicherheitstage SS 2007

SMS/ MMS Multimedia Center

Produktinformationen. RL 400 Zuhause Voicebox

SMS-Versand per Internet

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

E-Rechnung Einfach, bequem und sicher zahlen.

Online-Befragung internationaler Doktorand_innen an der Universität zu Köln - Zusammenfassung der Ergebnisse -

Zusatzdienste. Bedienungshinweise. allgemein. Störungsdienst. SolNet VOICE plus. Tastenbefehle

Mobile Terminated SMS Gateway Datum: Version: 2.3. Inhalt:

Markus Mauritz 4BBW 97/98 BET - Referat. ABC Analyse (Kostenschwerpunktanalyse)

Teleserver. Mobile Pro. Teleserver Mobile Pro. Kurzanleitung für Android Anwender

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

PROFIS Software Lösungen

desk.modul : ABX-Lokalisierung

Installation OMNIKEY 3121 USB

Die Smartcard im microsd-format

Bedienungsanleitung. Anrufbeantworter im Netz

Elektronischer Kontoauszug

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR

Multimedia und Datenkommunikation

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Aspekte zur Sicherung der Wirtschaftlichkeit von. Sportboothäfen im Zeichen des demografischen Wandels

Webfauna Android. Erhältliche Versionen Android Version und neuer. Herunterladen Erhältlich im Play Sotre für Android.

easy2000 Software Praxisbeispiele Einnahmen-Ausgaben Buchhaltung Seite 1

Erwiderung zur Stellungnahme der Flughafen GmbH zum NOA4-Bericht vom

Erfahrungen mit Hartz IV- Empfängern

Software Survivability

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Floor News Nr. 4. Skontro führende Makler

Die Notfallkarte. Eine Initiative zur Verbesserung der Verfügbarkeit und des raschen, sicheren Zugriffs auf (verteilt) gehaltene Notfalldaten.


Großbeerener Spielplatzpaten

Nutzung des Retain-Archivs

Der Vortrag besteht aus 27 Seiten! Ich habe 15 Minuten. + 1 Minute Diskussion Passt!

Installationsanleitung FRITZ!BOX Fon 7270

Kieferorthopädische Versorgung. Versichertenbefragung 2015

Wichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)

HOFGARTEN IMMOBILIEN GESELLSCHAFT MBH

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bedienungsanleitung Albumdesigner. Neues Projekt: Bestehendes Projekt öffnen:

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Besicomm Leistungserfassung

Herausforderungen und Möglichkeiten für die landwirtschaftliche Logistik

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Steuerpolitische und steuerrechtliche Fragen der Stiftung. Vortrag Dipl.-Kfm. Dirk Bach, Wirtschaftsprüfer ATAX Treuhand GmbH, Neunkirchen

Konfigurieren mit Mozilla Thunderbird

HOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer)

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/ L Lentzweiler. G.D.

Android trifft Windows*

Persona-SVS e-sync GUI/Client Installation

Sicherheit mobiler Endgeräte - Handy im Ausland

Transkript:

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 12.5.2009 Benedikt Heinz Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de

Einführung BSI-Studie zur Sicherheit mobiler Endgeräte II Lehrstuhl für Betriebssysteme und Systemarchitekturen Inhalt: Entwicklung von Angriffsdemonstratoren Ansatz: Identifizierung möglicher Angriffsvektoren SIM Schnittstelle als Angriffsvektor auf mobile Endgeräte Standartisierte Schnittstelle möglichst universeller Angriff Realisierung: Hardware-basierter Man-in-the-middle Angriff 12.05.09 Benedikt Heinz 2

Aufgaben und Funktionsweise der SIM-Karte Ausgabe durch den Netzbetreiber Aufgaben Kryptografische Authentisierung des Mobilfunknutzers Geschützter Datenspeicher (Telefonbuch, SMS) Endgeräteunabhängig Funktionsweise Standartisierte Schnittstelle - Smartcard Unverschlüsselte, serielle Datenübertragung zum mobilen Endgerät 12.05.09 Benedikt Heinz 3

Der SIM Application Toolkit Wunsch der Netzbetreiber nach Zusatzdiensten (Homezone, betreiberspezifische Menüs, etc.) Endgeräte: viele verschiedene Hard-/Software-Plattformen Anpassung stellt enormen Aufwand dar SIM-Karte wird vom Netzbetreiber ausgegeben einheitliche Hard-/Software SIM Application Toolkit Zusatzdienste werden auf der SIM-Karte realisiert Kommunikation mit der Außenwelt über das Endgerät 12.05.09 Benedikt Heinz 4

Funktionen des SIM Application Toolkit Positionsbestimmung Versand und Empfang von Kurznachrichten Initiieren ausgehender Anrufe Umleiten ausgehender Anrufe etc. 12.05.09 Benedikt Heinz 5

Funktionsweise des Angriffs SIM-Karte kann die beschriebenen SAT-Funktionen nutzen Keine Kryptografie zwischen SIM und Endgerät Einschleusen eigener SAT-Kommandos möglich SIM wird weiterhin zur Authentisierung benötigt Man-in-the-middle-Angriff durch Einbau eines Mikrocontrollers 12.05.09 Benedikt Heinz 6

Einbau des Mikrocontrollers (schematisch) 12.05.09 Benedikt Heinz 7

Realisierung des Angriffs Hardware Atmel AVR Mikrocontroller ATTiny85V (4 x 4 x 0,8 mm) 8 kbyte Flash, 512 Byte RAM Keine weiteren Komponenten nötig Kosten: weniger als 3 Einbau mit Kupferlackdraht und Klebefilm oder flexible Leiterplatte Software Serielle Datenübertragung zeitkritisch Implementierung in Assembler (ca. 2 kbyte) 12.05.09 Benedikt Heinz 8

Maskierung der SIM/ME-Kontakte Maske 2 Maske 1 SIM 12.05.09 Benedikt Heinz 9

Einbau des Mikrocontrollers (Foto) 12.05.09 Benedikt Heinz 10

Angriffsszenario: Anrufumleitung 12.05.09 Benedikt Heinz 11

Ergebnisse Motorola RAZR V3i Alle Szenarien erfolgreich getestet SMS Senden/Empfang: Benutzer wird nicht informiert Ausgehender Anruf: Benutzer wird informiert, keine Bestätigung erforderlich Anrufumleitung: Benutzer wird nicht informiert Motorola A780 SMS Senden/Empfang: Benutzer wird nicht informiert Ausgehender Anruf: Bestätigung durch Benutzer erforderlich Anrufumleitung: Benutzer wird informiert 12.05.09 Benedikt Heinz 12

Ausblick: SAT-Firewall Netzbetreiber kann SAT-Kommandos over-the-air via SAT- SMS initiieren Üblicherweise kryptografisch gesichert (nicht näher untersucht) Möglicherweise nicht immer vom Nutzer gewollt (Hochsicherheit) Nutzung der Angriffstechnik als SAT- Firewall SAT-Kommandos werden vom Mikrocontroller verworfen 12.05.09 Benedikt Heinz 13

Fazit Endgerät lässt sich durch Mikrocontroller via SAT steuern Missbrauch des SIM Application Toolkit ist möglich und für einen Angreifer sehr attraktiv Zugriff auf das Endgerät erforderlich, aber innerhalb einer Minute durchführbar Vorgestellte Angriffshardware ist frei zugänglich Enormes Gefährdungspotential durch ein derartig manipuliertes Gerät Missbrauchspotential des SAT war so bisher nicht bekannt Vorgestellte Technik lässt sich auch verwenden, um SAT zu blockieren 12.05.09 Benedikt Heinz 14

Vielen Dank für Ihre Aufmerksamkeit! 12.05.09 Benedikt Heinz 15