Der Simjacker-Angriff funktioniert offenbar über die sogenannte S@T Browser Software – eine Anwendung auf der SIM-Karte, die von der SIMalliance stammt. S@T war ursprünglich dazu gedacht, den Browser zu starten, Sounds abzuspielen oder anderweitige Tools auf dem Handy auszulösen. Nun verwenden es die Simjacker-Angreifer dazu, um Standortinformationen und IMEI-Nummern abzurufen, die später an ein “Komplizengerät” gesendet werden, welches die Daten aufzeichnet.
Der Angriff verläuft vollkommen im Hintergrund. Während die Anwendung SMS-Nachrichten verschickt, bekommt man keine Benachrichtigungen. Der Angreifer kann also ständig neue Updates zum GPS erhalten, ohne seine Aktivitäten preiszugeben. Der Exploit ist auch geräteunabhängig und wurde gegen iPhones, zahlreiche Android-Handys und einige mit SIM-Karten ausgestattete Internet of Things-Geräte verwendet.

Dabei ist es nicht nur eine theoretische Übung. Berichten zufolge setzt das Überwachungsunternehmen Simjacker seit mindestens zwei Jahren in über 30 Ländern (hauptsächlich im Mittleren Osten, Nordafrika, Asien und Osteuropa) ein. Während die meisten Ziele “nur” ein paar Mal pro Tag überprüft wurden, gibt es wohl eine Handvoll Menschen, die innerhalb einer Woche bis zu 250 Mal angegriffen wurden. Die Forscher von AdaptiveMobile Security glauben aber nicht, dass es sich um eine Massenüberwachung handelt. Denkbar wäre die Verfolgung von Kriminellen oder zur Spionage politischer Gegner.
Netzwerk-Anbieter sollten jedoch in der Lage sein, diese Angriffe zu verhindern. Simjacker sendet Codes statt gewöhnliche Texte, daher sollte es möglich sein, den Code zu blockieren. Wahrscheinlich werden nur wenige von dieser speziellen Organisation ins Visier genommen, aber die Masche des Angriffs steht ja nicht nur diesem merkwürdigen Überwachungsunternehmen zu. Hacker könnten eine ganz ähnliche Aktion starten – man ist nie wirklich sicher davor. Es kann eine Weile dauern, bis man davon ausgehen kann, dass die SIM-Karte keine potenzielle Schwachstelle und Gefahr mehr darstellt.
via: engadget