SIM-Klonung
Was ist SIM-Klonung?
SIM-KlonungKopieren des geheimen Schluessels Ki einer SIM-Karte, sodass eine zweite Karte die Originalkarte im Mobilfunknetz impersonieren kann.
Beim SIM-Klonen werden die IMSI und der geheime Schluessel Ki aus einer SIM gewonnen und auf eine programmierbare Karte geschrieben, sodass sich ein Duplikat als Original beim Netz registriert. Erstmals praktikabel war der Angriff gegen COMP128-1, den originalen GSM-Authentifizierungsalgorithmus, den 1998 die Smartcard Developer Association und David Wagner brachen: Mit physischem Zugriff konnten rund 50 000 Anfragen an die Karte Ki ueber differentielle Kryptoanalyse offenlegen. COMP128-2 und v3 reparierten die Mathematik, doch Altkarten waren noch jahrelang verwundbar. Klonen ermoeglicht Anruf-/SMS-Abhoeren, Standort-Spoofing und 2FA-Diebstahl. Schutz: moderne Milenage-USIMs, Anti-Klon-Monitoring im HLR/HSS und Ersatz von SMS-OTP durch Authenticator-Apps oder FIDO2.
● Beispiele
- 01
Eine alte GSM-Prepaid-SIM wird auf eine programmierbare Karte geklont, um Anrufe der Zielperson zu empfangen.
- 02
Ein Mitarbeiter eines Kiosks liest waehrend einer Reparatur Ki aus der Kunden-SIM aus.
● Häufige Fragen
Was ist SIM-Klonung?
Kopieren des geheimen Schluessels Ki einer SIM-Karte, sodass eine zweite Karte die Originalkarte im Mobilfunknetz impersonieren kann. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet SIM-Klonung?
Kopieren des geheimen Schluessels Ki einer SIM-Karte, sodass eine zweite Karte die Originalkarte im Mobilfunknetz impersonieren kann.
Wie funktioniert SIM-Klonung?
Beim SIM-Klonen werden die IMSI und der geheime Schluessel Ki aus einer SIM gewonnen und auf eine programmierbare Karte geschrieben, sodass sich ein Duplikat als Original beim Netz registriert. Erstmals praktikabel war der Angriff gegen COMP128-1, den originalen GSM-Authentifizierungsalgorithmus, den 1998 die Smartcard Developer Association und David Wagner brachen: Mit physischem Zugriff konnten rund 50 000 Anfragen an die Karte Ki ueber differentielle Kryptoanalyse offenlegen. COMP128-2 und v3 reparierten die Mathematik, doch Altkarten waren noch jahrelang verwundbar. Klonen ermoeglicht Anruf-/SMS-Abhoeren, Standort-Spoofing und 2FA-Diebstahl. Schutz: moderne Milenage-USIMs, Anti-Klon-Monitoring im HLR/HSS und Ersatz von SMS-OTP durch Authenticator-Apps oder FIDO2.
Wie schützt man sich gegen SIM-Klonung?
Schutzmaßnahmen gegen SIM-Klonung kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für SIM-Klonung?
Übliche alternative Bezeichnungen: GSM-SIM-Klonung, COMP128-Klon.
● Verwandte Begriffe
- attacks№ 521
IMSI-Catcher
Falsche Mobilfunkzelle, die nahegelegene Telefone zur Preisgabe ihrer IMSI/IMEI verleitet und auf schwachen Netzen Anrufe und SMS abfangen kann.
- attacks№ 1085
SS7-Angriff
Missbrauch der Signalling-System-Nr.-7-Nachrichten zwischen Carriern, um Teilnehmer zu orten, SMS abzufangen oder Anrufe weltweit umzuleiten.
- attacks№ 1104
Stingray
Kommerzieller Zellsimulator urspruenglich von Harris Corporation, der eine Basisstation vortaeuscht, um IMSIs zu sammeln und Mobilgeraete zu orten oder abzuhoeren.
- identity-access№ 1180
Zwei-Faktor-Authentifizierung (2FA)
Konkrete Ausprägung der MFA, bei der zur Identitätsprüfung genau zwei Faktoren – meist Passwort plus zweiter Faktor – verlangt werden.
- attacks№ 1059
Smishing
Phishing über SMS oder andere Mobile-Messaging-Kanäle, das Opfer zum Klicken bösartiger Links, Anrufen betrügerischer Nummern oder zur Datenpreisgabe verleitet.