比特網(wǎng)(ChinaByte)7月22日消息,,據(jù)國外媒體報道,,在7月31日的洛杉磯Black Hat 安全大會上,德國譯解密碼者卡斯滕-諾爾(Karsten Nohl)宣布,,經(jīng)過多年研究終于發(fā)現(xiàn),,已經(jīng)找到SIM卡的加密漏洞和軟件漏洞,,涉及數(shù)億SIM卡,從而開放了不安全之門,,只要發(fā)送一個隱藏的SMS短信就可以黑入SIM卡,。
在7月31日的洛杉磯Black Hat 安全大會上,諾爾將演示自己的發(fā)現(xiàn),,他說這是十年來首次發(fā)現(xiàn)該類SIM破解,。諾爾和他的團隊測試了1000張SIM卡,尋找漏洞,,他們只要發(fā)送一個隱藏的SMS短信就可以黑入SIM卡,。
根據(jù)研究,諾爾稱測試過的SIM卡只有不到四分之一可以被黑,,考慮到加密標準被多國廣泛采用,,他估計全球八分之一的SIM存在問題,相當于5億移動設備存在被黑風險,。
根據(jù)諾爾介紹,,漏洞有2部分,一是老式的安全標準,,二是糟糕的配置代碼,,黑客利用漏洞可以用病毒遠程感染SIM卡,讓手機發(fā)送付費短信,,暗中重新定向并紀錄呼叫,,利用支付系統(tǒng)進行欺詐。
在一些地區(qū),,比如非洲,,支付欺詐是個大問題,因為當?shù)豐IM式的支付很流行,。諾爾還說,,NFC支付技術也存在風險。舊式的加密標準并沒有什么明確的漏洞模式,,他說:“不同的SIM卡出貨批次也有不同,,有的有漏洞,有的沒有,,非常隨機,。”
不過不要害怕,諾爾相信網(wǎng)絡罪犯不可能已經(jīng)發(fā)現(xiàn)漏洞的存在,。當漏洞被發(fā)現(xiàn),,需要至少6個月破解,到時無線產(chǎn)業(yè)可以修補好漏洞,??赡苓\營商已經(jīng)在修補了。諾爾稱,,至少2家大型運營商已經(jīng)要求諾爾及同事為SIM卡漏洞尋找補丁,,運營商通過GSMA與其它運營商分享。
目前的SIM卡幾乎全部來自移動運營商,,它由2家領先制造商提供:Gemalto和Oberthur技術,。受益于手機的增長,這兩家企業(yè)也獲得豐厚的利潤,。20年前全球有10億SIM卡,,今天超過50億張。SIM卡是手機最安全的部件之一,,它是運營商的資產(chǎn),,是運營商與用戶建立關系的橋梁。
諾爾說AT&T和Verizon的SIM加密標準更高,,而其它運營商使用了DES(Data Encryption Standards),,它是1970年代開發(fā)的,比較老,,諾爾正是利用該標準的漏洞黑入SIM卡的,。
諾爾說:“將你的手機號給我,我就有機會遠程控制這張SIM卡,,甚至復制一張,,只要幾分鐘。”
SIM卡相當于迷你電腦,,它有自己的操作系統(tǒng),,預裝軟件。為了保證安全,,許多SIM卡采用加密標準DES,,這套標準是IBM于1970年發(fā)明的,后來經(jīng)過NSA的改進,。一些運營商的網(wǎng)絡已經(jīng)放棄舊版標準,,但仍有一些運營商在使用。
之所以能黑入SIM卡,,關鍵在于 Java Card,,它是一種編程語言,,被用在60億SIM卡中。如果運營商想更新用戶SIM的內(nèi)容,,就要發(fā)一則二進制SMS給用戶,,然后才能在SIM卡上執(zhí)行正確的Java Car程序。這則文本信息你不會看見,,它通過一種名叫“OTA”的方式發(fā)送,。
原文鏈接:http://telecom.chinabyte.com/227/12669227.shtml
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容,、版權和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。