Simjacker liest SIM-Karten per SMS aus
Über eine bislang unbeachtete Schwachstelle in vielen SIM-Karten kann die Schadsoftware „Simjacker“ die Daten von Handynutzern auslesen. Waren es bislang nur Einzelfälle, so scheinen sich die Vorfälle in jüngster Zeit zu häufen.

Entscheidend ist nicht das Smartphone sondern die SIM-Karte
Aktuell wird von der Sicherheitsfirma Adaptive Mobile vor der Schadsoftware „Simjacker“ gewarnt. Diese wird über eine präparierte SMS an Handys geschickt. Einmal gesendet nistet sich eine Spyware in der SIM-Karte ein, liest sensible Daten aus und schickt diese dann an den Angreifer zurück.
Für die Nutzer bleibt der Vorgang unbemerkt. Die Sicherheitsfirma vermutet das die Schwachstelle in bestimmten SIM-Karten bereits seit mindestens zwei Jahren in mehreren Ländern von Angreifern ausgenutzt wird. Es seien allerdings nicht alle SIM-Karten betroffen, sondern es müsse sich auf der Karte die Software S@T Browser befinden. Dies betreffe allerdings über eine Milliarde Nutzer in insgesamt 30 Ländern.
Um welche Länder oder Ziele es sich genau handelt gab Adaptive Mobile nicht bekannt.
Insgesamt sollen ca. 100 bis 150 Rufnummern täglich aus unterschiedlichen Ländern von einer nicht näher benannten „Überwachungsfirma“ angegriffen worden sein. Diese soll im Auftrag staatlicher Stellen agieren welche im Bereich der Personenüberwachung tätig sind.
Der Angriff würde wie folgt ablaufen:
- Ein Angreifer schickt eine präparierte SMS an ein Handy
- Diese enthält sogenannte STK-Befehle die dann an die SIM-Karte geleitet werden
- Über den S@T Browser werden anschließend Daten wie Standort oder IMEI abgefragt
- Anschließend würden dem Angreifer diese Informationen zurückgeschickt werden
All dies geschieht ohne das der Nutzer davon irgendeine Kenntnis erhält (SMS Benachrichtigung).
Die Sicherheitsfirma hat die Angriffe mittlerweile an die SIMalliance (Zusammenschluss von SIM-Karten-Herstellern), welche die Aufbaustruktur des S@T Browsers verwaltet, und auch die GSM Association weitergeleitet. Weiterhin können Mobilfunkanbieter per Fernbefehl den S@T Browser aus der SIM-Karte entfernen und künftig nicht mehr verwenden bis diese Sicherheitslücke geschlossen wurde.
Dieser Vorfall zeigt einmal mehr wie wichtig heutzutage ein guter Virenschutz auf dem Smartphone geworden ist. Denn auch wenn bislang nur von Datenabfragen der SIM-Karte die Rede war, so wisse man nicht auf welche Daten noch zugegriffen werden könne.
Entscheidend ist nicht das Smartphone sondern die SIM-Karte
Aktuell wird von der Sicherheitsfirma Adaptive Mobile vor der Schadsoftware „Simjacker“ gewarnt. Diese wird über eine präparierte SMS an Handys geschickt. Einmal gesendet nistet sich eine Spyware in der SIM-Karte ein, liest sensible Daten aus und schickt diese dann an den Angreifer zurück.
Für die Nutzer bleibt der Vorgang unbemerkt. Die Sicherheitsfirma vermutet das die Schwachstelle in bestimmten SIM-Karten bereits seit mindestens zwei Jahren in mehreren Ländern von Angreifern ausgenutzt wird. Es seien allerdings nicht alle SIM-Karten betroffen, sondern es müsse sich auf der Karte die Software S@T Browser befinden. Dies betreffe allerdings über eine Milliarde Nutzer in insgesamt 30 Ländern.
Um welche Länder oder Ziele es sich genau handelt gab Adaptive Mobile nicht bekannt.
Insgesamt sollen ca. 100 bis 150 Rufnummern täglich aus unterschiedlichen Ländern von einer nicht näher benannten „Überwachungsfirma“ angegriffen worden sein. Diese soll im Auftrag staatlicher Stellen agieren welche im Bereich der Personenüberwachung tätig sind.
Der Angriff würde wie folgt ablaufen:
- Ein Angreifer schickt eine präparierte SMS an ein Handy
- Diese enthält sogenannte STK-Befehle die dann an die SIM-Karte geleitet werden
- Über den S@T Browser werden anschließend Daten wie Standort oder IMEI abgefragt
- Anschließend würden dem Angreifer diese Informationen zurückgeschickt werden
All dies geschieht ohne das der Nutzer davon irgendeine Kenntnis erhält (SMS Benachrichtigung).
Die Sicherheitsfirma hat die Angriffe mittlerweile an die SIMalliance (Zusammenschluss von SIM-Karten-Herstellern), welche die Aufbaustruktur des S@T Browsers verwaltet, und auch die GSM Association weitergeleitet. Weiterhin können Mobilfunkanbieter per Fernbefehl den S@T Browser aus der SIM-Karte entfernen und künftig nicht mehr verwenden bis diese Sicherheitslücke geschlossen wurde.
Dieser Vorfall zeigt einmal mehr wie wichtig heutzutage ein guter Virenschutz auf dem Smartphone geworden ist. Denn auch wenn bislang nur von Datenabfragen der SIM-Karte die Rede war, so wisse man nicht auf welche Daten noch zugegriffen werden könne.
Beliebte Beiträge
Wie lassen sich KI-Texte erkennen?
Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.
Welche Neuerungen erwarten uns in Windows 12?
Windows 12 bringt bedeutende Innovationen, von einer modernisierten Benutzeroberfläche und tieferer KI-Integration bis hin zu verbesserten Sicherheitsfunktionen und flexiblen Updates. Microsoft stellt klar: Die Entwicklung geht weiter, um den Anforderungen einer sich ständig verändernden digitalen Welt gerecht zu werden.
UEFI-Malware: Funktionsweise und Schutzmaßnahmen
UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.
Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen
Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!
Microsoft beendet die Basis-Authentifizierung für Outlook
Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.
Wie Smart-Home Geräte uns ausspionieren
Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.
Beliebte Beiträge
Wie lassen sich KI-Texte erkennen?
Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.
Welche Neuerungen erwarten uns in Windows 12?
Windows 12 bringt bedeutende Innovationen, von einer modernisierten Benutzeroberfläche und tieferer KI-Integration bis hin zu verbesserten Sicherheitsfunktionen und flexiblen Updates. Microsoft stellt klar: Die Entwicklung geht weiter, um den Anforderungen einer sich ständig verändernden digitalen Welt gerecht zu werden.
UEFI-Malware: Funktionsweise und Schutzmaßnahmen
UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.
Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen
Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!
Microsoft beendet die Basis-Authentifizierung für Outlook
Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.
Wie Smart-Home Geräte uns ausspionieren
Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.