- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
德专家证实部分SIM卡可被黑 5亿手机置身险境
德专家证实部分SIM卡可被黑 5亿手机置身险境 北京时间7月22日消息,据国外媒体报道,SIM卡从来都是黑客们的盲区,也被认为是安全性最高的部件。但德国信息安全专家斯滕·诺尔(Karsten Nohl)最新的研究表明,采用老式加密技术的SIM卡能够轻易被黑。 报道称,智能手机容易受恶意软件攻击,美国运营商就允许美国国家安全局窃听手机。但公众认为,手机有一个部位依然很安全:SIM卡。 然而,经过三年的研究后,斯滕·诺尔声称发现能够影响数百万SIM卡的软件缺陷,为手机监控、诈骗打开了另一条出路。 诺尔将于7月31日在拉斯维加斯举办的黑帽技术大会上公布他的研究成果。他自称是10年来黑掉SIM卡的第一人。他和他的技术团队曾测试过1000张SIM卡,展示如何在机主毫不知情的情况下发送短信以及进行金融诈骗。 对于非洲用户来说,支付诈骗是特别头痛的问题,因为以SIM卡为基础的支付手段在非洲应用广泛。此外,NFC支付方式以及移动商追踪每位消费者账户的能力也会受到威胁。 SIM卡漏洞没有固定的模式,非常随机,不同时期出货的SIM卡可能会有所不同。在诺尔的研究中,经他测试的SIM卡,只有不到1/4的卡能被黑。但是考虑到各国的加密标准不尽相同,他估计世界上大约1/8的SIM卡能被黑,那就意味着5亿手机不够安全。 诺尔相信,黑客可能还没有发现这个漏洞。由于SIM卡有漏洞的消息被传出,他预计黑客需要至少6个月才能破解,到那时候无线产业将会提出解决办法。 这样的努力可能已经正在进行。诺尔称,至少两家大型移动商开始要求员工就SIM的隐患找补丁,他们还会通过无线团体GSMA同其他运营商分享安全补丁。 “各个公司在安全问题上表现出惊人的合作性,因为竞争来自其他地方。”诺尔说,“竞争者是有组织的犯罪,而不是ATT与T-Mobile的对抗。” SIM卡的市场几乎已被瓜分,由世界两大资深的全球供应商Gemalto 和Oberthur Technologies掌控。两家公司都因移动设备的增长获得丰厚利润:两年前,全世界只有10亿张SIM卡,现如今已经超过50亿。SIM卡被认为是手机最安全的一部分,维系运营商与用户的关系。 Verizon和ATT均表示知悉诺尔的研究,但都认为自己的SIM卡没有类似缺陷。ATT表示它的SIM采用了沿袭10年的3DES技术,而Verizon并未指明其SIM卡具备可靠性的原因。 总部设在伦敦的GSMA表示,他们看过诺尔的分析,认为“少部分采用老式加密标准的SIM卡可能会受影响。”该组织称,他们已经向可能受影响的网络运营商及SIM供应商发布安全指南。 诺尔称,ATT和Verizon都受益于更先进的SIM加密技术,其他使用DES加密标准的运营商可能中招。“给我任何一个电话号码,我很可能在很短时间内远程控制它,甚至复制。”诺尔说。 SIM卡本质上是一个微型的计算机,它有自己的操作系统和预装的软件。为了保持安全性,很多SIM卡都采用IBM于70年代提出的DES加密标准。有的网络运营商,如ATT以及德国的四家公司都放弃使用老版的加密标准,其他的仍在沿用。尽管诺尔未总结出SIM的典型缺陷,但被他黑过的SIM卡均采用陈旧的加密标准。 诺尔用到的一个重要工具是Java Card,这是一种通用编程语言,在60亿SIM卡上广泛使用。例如,如果运营商需要更新你的SIM卡,它会向你的手机发送二进制的SMS信息,并执行正确的Java Card程序。这种信息是用户看不到的,发送方式为OTA(空中编程)。 2011年初,诺尔的团队开始摆弄OTA协议。他们发现,当通过OTA协议向某些SIM卡发送命令时,由于不正确的加密签名,有的SIM卡会拒绝接受命令;有的SIM卡还会在错误信息中提示加密签名信息。 有了这个签名,再利用一个广为人知的破解方法Rainbow tables,诺尔能够在1分钟内破解SIM卡的加密锁。运营商利用这个加密锁远程控制SIM卡,而每个卡的加密锁是唯一的。 “掌握加密锁的人能向SIM卡发送任何指令,包括输入恶意代码。”智能卡安全公司Riscure的高管贾斯汀·瓦·伍登伯格(Jasper Van Woudenberg)说。 诺尔称,他的团队几乎快要放弃的时候,终于成功破解了这种常见的加密技术。掌握重要的加密锁之后,诺尔能将病毒下载至SIM卡,进行打电话、收集位置信息等非法活动。 诺尔还发现一个与加密锁无关的漏洞。它是SIM卡制造商的失误,导致SIM卡能被更深入地破解。 Java Card采用一种叫做sandboxing的安全技术。所有的预装程序互不干涉。这条术语本身的意思也很简单,顾名思义,就是“每条程序在自己的沙盒里玩自己的玩具。”诺尔称,这种sandboxing技术在广泛使用的SIM卡中遭到破解。他们发现,有的SIM卡协议允许病毒检查一款未在卡上安装的支付
文档评论(0)