每一個GSM手機都需要一個SIM卡,這張卡應該不會出什么亂子把,不是這樣的!德國柏林安全研究實驗室的創(chuàng)始人Karsten Nohl 最近發(fā)現(xiàn)過去SIM卡常用的DES加密存在缺陷,可讓黑客兩分鐘內獲取SIM卡數(shù)字密匙(包含56位數(shù)字),然后遠程更改SIM卡芯片,進行監(jiān)視和手機支付一系列黑客活動,估計全球有7.5億手機用戶將受到影響。
具體過程
病毒隱身在一個短信上發(fā)給用戶,四分之一的情況下,黑客方會收到一個“錯誤報告信息”,給黑客提供包含重要信息的信息量,這些可以計算出SIM的數(shù)字密匙(56位的數(shù)字序列)。有了數(shù)字密匙,就可以發(fā)送另一個短信文本,可以偷聽用戶的電話、監(jiān)察用戶的信息、產生移動購買、竊取各種各樣的數(shù)據(jù)。
Karsten Nohl在實驗過程中,只需一臺簡單的私人電腦, 這種行為可以在兩分鐘內搞定,只針對使用舊數(shù)據(jù)加密標準(DES)的SIM卡,使用最新三維DES的卡不會受影響。目前沒有確切的數(shù)字有多少SIM卡正處于危險中,Nohl估計有多達7.5億的手機可能容易受到攻擊。
有了這個密匙,就能遠程遙控安裝軟件;監(jiān)視用戶手機;竊聽電話;讀取SMS消息;竊取SIM卡上的數(shù)據(jù);代替用戶執(zhí)行移動支付(購物)。
DES
在60億手機中,約一半的手機在使用DES( data encryption standard)加密;過去十年中,大多數(shù)運營商采取了一個更強的加密方法,即三重DES,但許多SIM卡仍然運行舊的DES標準。
Nohl已把該漏洞已經匯報給了GSMA,GSMA是負責GSM網(wǎng)絡監(jiān)管和部署的委員會。還轉給了使用DES SIM卡的運營商和制造商。Nohl準備在即將到來的黑帽安全大會上詳細講述如何利用該漏洞遠程破解用戶手機。所以想知道具體結果的,還可以買門票呢。