Det sendte en chokbølge gennem den internationale telebranche, da sikkerhedsselskabet Adaptive Mobile Security(AMS) opdagede en sårbarhed i en almindelig sim-korttype, der bruges i mindst 30 lande.
Sårbarheden udnytter en kodestump kaldet S@T Browser. Blot med en kort, skjult sms, der indeholder en særlig opsætningskode, kan angribere overtage kontrollen over sim-kortet og dermed offerets telefon-nummer.
Som offer ser man ikke, at man mister kontrollen over sim-kortet.
Tiltænkt fjernopsætning
S@T Browser er en gammel funktion, der blandt andet tillader teleselskaberne at fjernopsætte sim-kortene, hvilket kan være en kæmpe fordel, hvis man har mange sim-styrede enheder spredt ud over store arealer.
Det fortæller Torben Rune, der er er konsulent i selskabet Teleanalyse.
»Jeg ved, at S@T Browser har været brugt til rekonfigurering af sim-kort over the air.«
»Så hvis man for eksempel har sim-kort i 100.000 elmålere, kan man sende kommandoer ud, der re-initialiserer kortet og for eksempel skifter operatør på dem,« siger Torben Rune.
Han vurderer dog, at de danske teleselskaber har neddroslet brugen af den efterhånden aldrende kodestump.
»Som teleselskab er man ikke nødvendigvis begejstret for, at det er nemt at skifte udbyder, men jeg har intet komplet overblik. Jeg er dog stødt på funktionen i Danmark for nogle år siden, så jeg ved, den er blevet brugt førhen,« siger Torben Rune.
Kodestumpen er sandsynligvis i alle sim-kort hos alle udbydere. De fleste sim-kort i dag er nemlig præfabrikerede efter internationale standarder, og derfor er det op til teleudbyderne at vurdere, hvilke funktioner der skal være aktive på kortene, når kunderne får dem i hånden, fortæller Torben Rune.
Arbejder på at mitigere sårbarheden
Siden afsløringen har SIMalliance, der styrer de internationale sim-standarder, meldt ud, at man fra deres hold arbejder på at mitigere sikkerhedshullet.
Læs også: Svindlerens drøm: Danske telebutikker udleverer sim-kort til eksisterende numre - helt uden at se ID
Samtidig opfordrer AMS, der fandt sikkerhedshullet, teleoperatører til at filtrere i indkommende sms’er. Det er nemlig muligt at sørge for, at sms’er der indeholder angrebskoden, ikke når frem til telekunderne.
Herunder kan du se den korte demonstration af vejen fra stjålet/hijacket sim-kort til hacket mailindbakke, der kan åbne for alvorlige svindel- og privacyproblemer. Eksemplet viser et hack mod Gmail, men præcis det samme problem er gældende for Microsoft-konti:
Video: Mads Lorenzen