De GSM-hacker Karsten Nohl, bekend van diverse openbaringen over kraakbare chips, claimt de versleuteling van simkaarten te hebben gekraakt, waardoor er op grote schaal fraude kan worden gepleegd met mobieltjes. Volgens de onderzoeker is de 56-bit DES encryptie van simkaarten te kraken door een OTA-pushbericht van de provider te spoofen.

Net als eerder Bluebox met diens grote Android-kraak en enige andere hackers die gaten hebben ontdekt, doet ook Nohl de details pas uit de doeken op hackerscongres Black Hat. De methode om de encryptie te kraken is gebaseerd op de slechte configuratie van deze kaarten. Nohl denkt dat ongeveer een half miljard simkaarten op deze manier kwetsbaar zijn.

Kraak via applet

De kraak is mogelijk door Java Card, waarmee Java-applets via de kaart gedraaid kunnen worden, te misbruiken. Telco’s pushen updates naar mobieltjes zodat bijvoorbeeld een applet wordt geactiveerd die het mogelijk maakt dat het toestel op een ander mobiel netwerk wordt gebruikt.

De meeste simkaarten weigeren een malafide pushbericht, maar maken een foutmelding aan met een eigen cryptosleutel. Nohl pakte deze hash en rekende die uit om de versleuteling van de simkaart te kraken. Deze versleuteling is uniek voor elke kaart, maar met zijn methode stelt Nohl in één minuut een simkaart te kunnen kraken.

Geen sandboxing

Hij ontdekte een tweede bug in de sandboxing van Java Card. Daarmee is het dus mogelijk om de ene applicatie met de andere te laten praten en kunnen cybercriminelen met een simvirus bijvoorbeeld betaalinformatie uitlezen. De meeste grote leveranciers van simkaarten zouden kaarten uitgeven met deze bug.

De onderzoeker stelt tegenover zakenblad Forbes dat de bugs niet in het wild worden gebruikt, maar dat kwaadwillenden de methode in een half jaar zouden kunnen reproduceren. In de tussentijd moeten telco’s het probleem hebben ondervangen. Twee grote providers zouden al werken aan een manier om simkaarten beter te beveiligen.