比特網(wǎng)(ChinaByte)7月22日消息,據(jù)國外媒體報道,在7月31日的洛杉磯Black Hat 安全大會上,德國譯解密碼者卡斯滕-諾爾(Karsten Nohl)宣布,經(jīng)過多年研究終于發(fā)現(xiàn),已經(jīng)找到SIM卡的加密漏洞和軟件漏洞,涉及數(shù)億SIM卡,從而開放了不安全之門,只要發(fā)送一個隱藏的SMS短信就可以黑入SIM卡。
在7月31日的洛杉磯Black Hat 安全大會上,諾爾將演示自己的發(fā)現(xiàn),他說這是十年來首次發(fā)現(xiàn)該類SIM破解。諾爾和他的團(tuán)隊測試了1000張SIM卡,尋找漏洞,他們只要發(fā)送一個隱藏的SMS短信就可以黑入SIM卡。
根據(jù)研究,諾爾稱測試過的SIM卡只有不到四分之一可以被黑,考慮到加密標(biāo)準(zhǔn)被多國廣泛采用,他估計全球八分之一的SIM存在問題,相當(dāng)于5億移動設(shè)備存在被黑風(fēng)險。
根據(jù)諾爾介紹,漏洞有2部分,一是老式的安全標(biāo)準(zhǔn),二是糟糕的配置代碼,黑客利用漏洞可以用病毒遠(yuǎn)程感染SIM卡,讓手機(jī)發(fā)送付費短信,暗中重新定向并紀(jì)錄呼叫,利用支付系統(tǒng)進(jìn)行欺詐。
在一些地區(qū),比如非洲,支付欺詐是個大問題,因為當(dāng)?shù)豐IM式的支付很流行。諾爾還說,NFC支付技術(shù)也存在風(fēng)險。舊式的加密標(biāo)準(zhǔn)并沒有什么明確的漏洞模式,他說:“不同的SIM卡出貨批次也有不同,有的有漏洞,有的沒有,非常隨機(jī)。”
不過不要害怕,諾爾相信網(wǎng)絡(luò)罪犯不可能已經(jīng)發(fā)現(xiàn)漏洞的存在。當(dāng)漏洞被發(fā)現(xiàn),需要至少6個月破解,到時無線產(chǎn)業(yè)可以修補(bǔ)好漏洞??赡苓\營商已經(jīng)在修補(bǔ)了。諾爾稱,至少2家大型運營商已經(jīng)要求諾爾及同事為SIM卡漏洞尋找補(bǔ)丁,運營商通過GSMA與其它運營商分享。
目前的SIM卡幾乎全部來自移動運營商,它由2家領(lǐng)先制造商提供:Gemalto和Oberthur技術(shù)。受益于手機(jī)的增長,這兩家企業(yè)也獲得豐厚的利潤。20年前全球有10億SIM卡,今天超過50億張。SIM卡是手機(jī)最安全的部件之一,它是運營商的資產(chǎn),是運營商與用戶建立關(guān)系的橋梁。
諾爾說AT&T和Verizon的SIM加密標(biāo)準(zhǔn)更高,而其它運營商使用了DES(Data Encryption Standards),它是1970年代開發(fā)的,比較老,諾爾正是利用該標(biāo)準(zhǔn)的漏洞黑入SIM卡的。
諾爾說:“將你的手機(jī)號給我,我就有機(jī)會遠(yuǎn)程控制這張SIM卡,甚至復(fù)制一張,只要幾分鐘。”
SIM卡相當(dāng)于迷你電腦,它有自己的操作系統(tǒng),預(yù)裝軟件。為了保證安全,許多SIM卡采用加密標(biāo)準(zhǔn)DES,這套標(biāo)準(zhǔn)是IBM于1970年發(fā)明的,后來經(jīng)過NSA的改進(jìn)。一些運營商的網(wǎng)絡(luò)已經(jīng)放棄舊版標(biāo)準(zhǔn),但仍有一些運營商在使用。
之所以能黑入SIM卡,關(guān)鍵在于 Java Card,它是一種編程語言,被用在60億SIM卡中。如果運營商想更新用戶SIM的內(nèi)容,就要發(fā)一則二進(jìn)制SMS給用戶,然后才能在SIM卡上執(zhí)行正確的Java Car程序。這則文本信息你不會看見,它通過一種名叫“OTA”的方式發(fā)送。
原文鏈接:http://telecom.chinabyte.com/227/12669227.shtml
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。