趋势网(微博)讯:几百万部智能手机都有可能会被远程侵占,而这种侵占让黑客有机会克隆用户保留在运营商网络中用于保护支付账号以及识别个人手机的已加密的机密证书。
至少有5亿张用户身份模块卡(SIM卡)存在这种缺陷,而SIM卡是相当于一部微型电脑用来储存智能手机中最重要的加密信息。
趋势网海外小记从柏林的安全研究实验室(Security Research Labs)首席科学家卡斯滕诺尔(Karsten Nohl)处了解到这种缺陷让入侵者获取用于保卫用户凭证的加密密钥。获取了包括独一无二的全球用户身份模块卡(SIM卡)以及相应的加密认证密钥此类凭证的黑客就可以复制一张新的SIM卡。而这张全新的复制卡则可以收发短信给目标号码、接听或拨出电话到目标号码,甚至还有可能检索到手机的支付凭证。黑客只要发一封短信至目标电话就可以激发SIM卡的这个弱点。
胖东来宣布员工结婚不允许要或付彩礼 企业请离员工私生活远一点 贫困生一年旅游20多地引争议
“我们将大量的SIM卡彻底地破解了,”诺尔(Nohl)在邮件中写道。“我们可以远程侵占SIM卡片,从卡中发出短信,转接电话,让卡片露出加密密钥,甚至还可以更进一步地侵入其中以获取支付凭证或是重新复制一张一摸一样的卡。我们仅仅是基于一串手机号码通过远程操作就完成了。
诺尔(Nohl)并不认为以上问题只存在于一些厂商个例或是少数SIM卡中。他认为这个问题SIM普遍都有,而且不管卡片是安放在哪部智能手机上。
由安全研究实验室研究队破解的克隆技术能激发了如繁星般大量存在于普通SIM卡的缺陷。其中一种缺陷是当卡片从移动运营商中接收到无效指令时的自动反应。另一种则源于用户只使用单种数据加密标准密钥进行加密和鉴定移动运营商与手机用户之间的短信。第三种缺陷是初始SIM卡和运行Java应用前安全检查的失败。
以上三种缺陷让黑客有机可乘,他们模仿移动运营商往目标手机里发送无效指令命令其进行无线更新的安装。而目标电话则会回报一个使用20世纪70年代的DES签名的错误信息。用一种像2009年发布的预计算彩虹表就可以破解手机加密钥匙,入侵者只用两分钟就可以获取DES密钥了。其后,黑客用这个密钥发送包含安装Java app的有效OTA指令来提取SIM卡里提取移动用户识别码(IMSI)和验证密钥。获取的这些机密信息是移动运营商用于鉴别手机并将手机与号码联系起来的用户ID和密码。
有了这些数据,黑客就可以复制完全一样的SIM卡,并控制置有此卡的手机与网络连接。除此之外,入侵者还能在卡上运行未授权的应用以此来达到转移短信和语音信箱或者是非法使用被入侵者手机里的花费的目的。但黑客无法盗取联系方式、邮件或其他机密信息,因为这些信息是存于手机的,SIM卡无法获取此种信息,诺尔说。
趋势网编后语:诺尔计划在下周拉斯维加斯举办的黑猫安全大会(Black Hat security conference)上进一步解释SIM卡入侵。他估计全球有70亿SIM卡在流通。这表明大部分的SIM卡都不易入侵。目前,用户所能获取的关于他们的手机是否易受这种侵害的信息少之又少。此篇文章将在了解运营商或SIM卡制造商提供的有关缺陷卡以及准备如何应对此黑客行为的细节后继续更新。
工地的什么铜料可以卖200多万啊,打破了我的认知。