19.03.2011, 18:32
Die Veteranen unter uns kennen sie noch, die TurboSIM, den kleinen Chip zwischen SIM-Karte und Handy, der den Unlock des iPhones ermöglichte, als Softwarelösungen noch auf sich warten ließen. Noch vor zwei Jahren waren diese Unlock-Karten lange Zeit weit verbreitet, bis die Staatsanwaltschaft diesem Treiben vielerorts ein Ende bereitet hat. Nicht nur die Händler wurden rechtlich belangt, auch viele Kunden wurden von ihren Providern wegen der Nutzung dieser Karten verklagt (Link). Für die ohnehin eher mehr schlecht als recht funktionierende Turbo-SIM bedeutete dies den Todesstoß. Nun scheint wieder eine derartige Lösung, ein "SIM interposer", aufzutauchen, der den Unlock des iPhone 4 durch einen "Man-in-the-middle Angriff" verspricht.
Die Funktionsweise ist ähnlich, aber wegen der Gegenmaßnahmen, die inzwischen in das Baseband integriert wurden, komplizierter. Damit wird auch die Zuverlässigkeit beeinträchtigt. Darüber hinaus ist die Rechtslage in Deutschland nicht eindeutig. Ob die Verwendung hierzulande legal ist, ist zumindest umstritten. Derzeit gibt es den Chip offenbar nur auf dem chinesischen Markt oder aus dubiosen Internet-Quellen.
Etwas zur Geschichte: Die ersten SIM Hacks hatten es verhältnismäßig leicht. Beim Einschalten des iPhones, noch bevor es sich mit der Basestation in Verbindung setzte, wurde die IMSI (International Mobile Subscriber Identifier) auf der Karte, eine Codezahl, die unter anderem das Land und die Netzwerk-Kennung des ausgebenden Operators enthält, gegen die Freischaltung in der Seczone des iPhones verglichen. Bei Übereinstimmung wurde das Baseband gestartet und der eigentliche Verbindungsprozess mit dem Netzwerk begann. Die TurboSIM hat sich nur in diese erste Abfrage eingeklinkt und statt der echten IMSI der Karte eine gefakte IMSI, z.B. mit einer AT&T-Kennung, übermittelt. Wenn dann der eigentliche Verbindungsvorgang startete, hat sich die TurboSIM wieder rausgehalten und ganz brav die Daten der Karte übermittelt, so dass der Anmeldevorgang beim Operator vollkommen normal verlief. Mit Erscheinen der Software-Unlocks wurden diese Hardware-Lösungen schnell unattraktiv, sowohl für die Kunden als auch für die Entwickler.
Die neue Lösung muss einige Fallstricke umgehen. Inzwischen wird die IMSI viel häufiger - auch nach der Anmeldung an der Basestation - geprüft. Darum basieren die neueren Lösungen darauf, die IMSI dauerhaft zu ersetzen. Das bringt neben weiteren rechtlichen Problemen - immerhin werden dann Zugangsdaten gefälscht - auch Stabilitätsprobleme mit sich. In diesem Fall muss beispielsweise das Data Roaming dauerhaft aktiviert sein, weil die übermittelte IMSI ja nicht zum Heimnetzwerk passt. Damit man aber im Heimnetzwerk nicht als "roamender" Kunde abgerechnet wird, müssen an anderer Stelle die korrekten Kartendaten übermittelt werden. Je nach Operator kann das vollkommen fehlschlagen, weil es in einigen Netzwerken Konsistenzprüfungen zwischen diesen Daten gibt, die dann zum Abweisen der gehackten Karte führen können.
Ein weiteres Problem ist, dass man für die Anmeldung am Netzwerk eine weitere "Geheimzahl" braucht, eine TMSI (Temporary Mobile Subscriber Identifier), die vom Netzwerk ausgegeben wird. Auf dieser ID basiert die aktuelle Verbindung zur Basisstation. Sie ändert sich ständig damit es für Außenstehende schwieriger wird, durch Abhören der Luftschnittstelle ein Bewegungsprofil eines einzelnen Mobilfunkkunden aufzeichen zu können. Während der Anmeldung beim Netzwerk wird dieser Code auf der Karte mit einem kartenspezifischen Wert zusammen verschlüsselt, der dann an das Netzwerk zurückgeschickt wird. Erst wenn auf Netzwerkseite die TMSI wieder rekonstruiert werden kann - die Verschlüsselung also mit gültigen Schlüsseln erfolgte - wird die Verbindung gewährt.
Um mit einer gehackten Karte diese TMSI zu erhalten, wird ein Trick angewendet, der in Deutschland ganz sicher zu Schwierigkeiten führen würde: Es wird eine Verbindung zur Notrufnummer 112 aufgebaut. Diese Verbindung akzeptieren alle Netzwerke weltweit auch ohne vorherige Anmeldung. Sie vergeben für diese Verbindung eine TMSI, die von der gehackten Karte anschließend für normale Anrufe missbraucht wird. Diese Vorgehensweise ist in China weniger kritisch, weil die 112 dort gar nicht die "echte" Notrufnummer ist. Vielmehr meldet sich auf dieser Nummer in dortigen Netzwerken ein Band, das über die tatsächlichen Notrufnummern informiert. Hierzulande steht die missbräuchliche Verwendung der Notrufnummer 112 jedoch eindeutig unter Strafe.
Fazit: Von einem Kauf dieser Lösung muss aus rechtlicher aber auch technischer Sicht dringend abgeraten werden. Auch wenn man dem Know-How der Entwickler sicher Respekt zollen kann, das gehört in die Schublade: "Illegal und unbrauchbar".
Die Funktionsweise ist ähnlich, aber wegen der Gegenmaßnahmen, die inzwischen in das Baseband integriert wurden, komplizierter. Damit wird auch die Zuverlässigkeit beeinträchtigt. Darüber hinaus ist die Rechtslage in Deutschland nicht eindeutig. Ob die Verwendung hierzulande legal ist, ist zumindest umstritten. Derzeit gibt es den Chip offenbar nur auf dem chinesischen Markt oder aus dubiosen Internet-Quellen.
Etwas zur Geschichte: Die ersten SIM Hacks hatten es verhältnismäßig leicht. Beim Einschalten des iPhones, noch bevor es sich mit der Basestation in Verbindung setzte, wurde die IMSI (International Mobile Subscriber Identifier) auf der Karte, eine Codezahl, die unter anderem das Land und die Netzwerk-Kennung des ausgebenden Operators enthält, gegen die Freischaltung in der Seczone des iPhones verglichen. Bei Übereinstimmung wurde das Baseband gestartet und der eigentliche Verbindungsprozess mit dem Netzwerk begann. Die TurboSIM hat sich nur in diese erste Abfrage eingeklinkt und statt der echten IMSI der Karte eine gefakte IMSI, z.B. mit einer AT&T-Kennung, übermittelt. Wenn dann der eigentliche Verbindungsvorgang startete, hat sich die TurboSIM wieder rausgehalten und ganz brav die Daten der Karte übermittelt, so dass der Anmeldevorgang beim Operator vollkommen normal verlief. Mit Erscheinen der Software-Unlocks wurden diese Hardware-Lösungen schnell unattraktiv, sowohl für die Kunden als auch für die Entwickler.
Die neue Lösung muss einige Fallstricke umgehen. Inzwischen wird die IMSI viel häufiger - auch nach der Anmeldung an der Basestation - geprüft. Darum basieren die neueren Lösungen darauf, die IMSI dauerhaft zu ersetzen. Das bringt neben weiteren rechtlichen Problemen - immerhin werden dann Zugangsdaten gefälscht - auch Stabilitätsprobleme mit sich. In diesem Fall muss beispielsweise das Data Roaming dauerhaft aktiviert sein, weil die übermittelte IMSI ja nicht zum Heimnetzwerk passt. Damit man aber im Heimnetzwerk nicht als "roamender" Kunde abgerechnet wird, müssen an anderer Stelle die korrekten Kartendaten übermittelt werden. Je nach Operator kann das vollkommen fehlschlagen, weil es in einigen Netzwerken Konsistenzprüfungen zwischen diesen Daten gibt, die dann zum Abweisen der gehackten Karte führen können.
Ein weiteres Problem ist, dass man für die Anmeldung am Netzwerk eine weitere "Geheimzahl" braucht, eine TMSI (Temporary Mobile Subscriber Identifier), die vom Netzwerk ausgegeben wird. Auf dieser ID basiert die aktuelle Verbindung zur Basisstation. Sie ändert sich ständig damit es für Außenstehende schwieriger wird, durch Abhören der Luftschnittstelle ein Bewegungsprofil eines einzelnen Mobilfunkkunden aufzeichen zu können. Während der Anmeldung beim Netzwerk wird dieser Code auf der Karte mit einem kartenspezifischen Wert zusammen verschlüsselt, der dann an das Netzwerk zurückgeschickt wird. Erst wenn auf Netzwerkseite die TMSI wieder rekonstruiert werden kann - die Verschlüsselung also mit gültigen Schlüsseln erfolgte - wird die Verbindung gewährt.
Um mit einer gehackten Karte diese TMSI zu erhalten, wird ein Trick angewendet, der in Deutschland ganz sicher zu Schwierigkeiten führen würde: Es wird eine Verbindung zur Notrufnummer 112 aufgebaut. Diese Verbindung akzeptieren alle Netzwerke weltweit auch ohne vorherige Anmeldung. Sie vergeben für diese Verbindung eine TMSI, die von der gehackten Karte anschließend für normale Anrufe missbraucht wird. Diese Vorgehensweise ist in China weniger kritisch, weil die 112 dort gar nicht die "echte" Notrufnummer ist. Vielmehr meldet sich auf dieser Nummer in dortigen Netzwerken ein Band, das über die tatsächlichen Notrufnummern informiert. Hierzulande steht die missbräuchliche Verwendung der Notrufnummer 112 jedoch eindeutig unter Strafe.
Fazit: Von einem Kauf dieser Lösung muss aus rechtlicher aber auch technischer Sicht dringend abgeraten werden. Auch wenn man dem Know-How der Entwickler sicher Respekt zollen kann, das gehört in die Schublade: "Illegal und unbrauchbar".
[Quelle: Singularity - Dill Huang]