当SIM卡成为黑客肉鸡 多少手机将成安全隐患

2013-07-22 09:38:37

  手机安全问题早已引起了人们的注意,而今,新的挑战又摆在了我们的面前——SIM卡隐患!


  据国外媒体报道,SIM卡从来都是黑客们的盲区,也被认为是安全性最高的部件。但德国信息安全专家斯滕·诺尔(Karsten Nohl)最新的研究表明,采用老式加密技术的SIM卡能够轻易被黑。


  报道称,智能手机容易受恶意软件攻击,美国运营商就允许美国国家安全局窃听手机。但公众认为,手机有一个部位依然很安全:SIM卡。


  然而,经过三年的研究后,斯滕·诺尔声称发现能够影响数百万SIM卡的软件缺陷,为手机监控、诈骗打开了另一条出路。


  诺尔将于7月31日在拉斯维加斯举办的黑帽技术大会上公布他的研究成果。他自称是10年来黑掉SIM卡的第一人。他和他的技术团队曾测试过1000张SIM卡,展示如何在机主毫不知情的情况下发送短信以及进行金融诈骗。


  对于非洲用户来说,支付诈骗是特别头痛的问题,因为以SIM卡为基础的支付手段在非洲应用广泛。此外,NFC支付方式以及移动商追踪每位消费者账户的能力也会受到威胁。


  卡漏洞没有固定的模式,非常随机,不用时期出货的SIM卡可能会有所不同。在诺尔的研究中,经他测试的SIM卡,只有不到1/4的卡能被黑。但是考虑到各国的加密标准不尽相同,他估计世界上大约1/8的SIM卡能被黑,那就意味着5亿手机不够安全。


  诺尔相信,黑客可能还没有发现这个漏洞。由于SIM卡有漏洞的消息被传出,他预计黑客需要至少6个月才能破解,到那时候无线产业将会提出解决办法。


  这样的努力可能已经正在进行。诺尔称,至少两家大型移动商开始要求员工就SIM的隐患找补丁,他们还会通过无线团体GSMA同其他运营商分享安全补丁。


  “各个公司在安全问题上表现出惊人的合作性,因为竞争来自其他地方。”诺尔说,“竞争者是有组织的犯罪,而不是AT&T与T-Mobile的对抗。”


  卡的市场几乎已被瓜分,由世界两大资深的全球供应商Gemalto 和Oberthur Technologies掌控。两家公司都因移动设备的增长获得丰厚利润:两年前,全世界只有10亿张SIM卡,现如今已经超过50亿。SIM卡被认为是手机最安全的一部分,维系运营商与用户的关系。


  和AT&T均表示知悉诺尔的研究,但都认为自己的SIM卡没有类似缺陷。AT&T表示它的SIM采用了沿袭10年的3DES技术,而Verizon并未指明其SIM卡具备可靠性的原因。


  总部设在伦敦的GSMA表示,他们看过诺尔的分析,认为“少部分采用老式加密标准的SIM卡可能会受影响。”该组织称,他们已经向可能受影响的网络运营商及SIM供应商发布安全指南。


  诺尔称,AT&T和Verizon都受益于更先进的SIM加密技术,其他使用DES加密标准的运营商可能中招。


  “给我任何一个电话号码,我很可能在很短时间内远程控制它,甚至复制。”诺尔说。


  卡本质上是一个微型的计算机,它有自己的操作系统和预装的软件。为了保持安全性,很多SIM卡都采用IBM于70年代提出的DES加密标准。有的网络运营商,如AT&T以及德国的四家公司都放弃使用老版的加密标准,其他的仍在沿用。尽管诺尔未总结出SIM的典型缺陷,但被他黑过的SIM卡均采用陈旧的加密标准。


  诺尔用到的一个重要工具是Java Card,这是一种通用编程语言,在60亿SIM卡上广泛使用。例如,如果运营商需要更新你的SIM卡,它会向你的手机发送二进制的SMS信息,并执行正确的Java Card程序。这种信息是用户看不到的,发送方式为OTA(空中编程)。


  年初,诺尔的团队开始摆弄OTA协议。他们发现,当通过OTA协议向某些SIM卡发送命令时,由于不正确的加密签名,有的SIM卡会拒绝接受命令;有的SIM卡还会在错误信息中提示加密签名信息。


  有了这个签名,再利用一个广为人知的破解方法Rainbow tables,诺尔能够在1分钟内破解SIM卡的加密锁。运营商利用这个加密锁远程控制SIM卡,而每个卡的加密锁是唯一的。


  “掌握加密锁的人能向SIM卡发送任何指令,包括输入恶意代码。”智能卡安全公司Riscure的高管贾斯汀·瓦·伍登伯格(Jasper Van Woudenberg)说。


  诺尔称,他的团队几乎快要放弃的时候,终于成功破解了这种常见的加密技术。掌握重要的加密锁之后,诺尔能将病毒下载至SIM卡,进行打电话、收集位置信息等非法活动。


  诺尔还发现一个与加密锁无关的漏洞。它是SIM卡制造商的失误,导致SIM卡能被更深入地破解。


  采用一种叫做sandboxing的安全技术。所有的预装程序互不干涉。这条术语本身的意思也很简单,顾名思义,就是“每条程序在自己的沙盒里玩自己的玩具。”诺尔称,这种sandboxing技术在广泛使用的SIM卡中遭到破解。他们发现,有的SIM卡协议允许病毒检查一款未在卡上安装的支付应用的文件。


  这种破解过程十分复杂,不过诺尔测试的病毒是向被感染的Java程序发送其所不能理解或不能完成的指令,导致软件进行基本的安全检查,这样病毒就可以获取内存信息或Root权限。


  总而言之,一个采用这种方法的恶意入侵者会先试验100部手机。他们可以利用一个与电脑连接的可编程手机向所有手机发送二进制SMS信息。接着,他们可能会得到25条带有加密签名的反馈信息。然后,他们会放弃破解半数采用增强机密技术的SIM卡。之后,黑客们可能会破解13个SIM卡,并发送病毒突破Java Card的sandbox障碍,最后他们成为SIM卡的真正掌控者。


  谁应该为此受指责?诺尔称,Java sandboxing技术是主流SIM卡的一个短板,这一点也得到供应商的确认。


  表示,他们正与GSMA等组织密切合作,调查诺尔的研究。 Gemalto的高管此前还表示,移动支付不会有安全困扰。他的公司声称SIM卡“几乎不可能被黑”。


  即便如此,诺尔认为每个运营商都不能幸免于难,包括采用高级加密标准技术公司,因为3DES并非万无一失的技术。


  至少现在看来,运营商应该赶快升级至新的加密技术,这不仅是对服务订阅者的负责,而且也有利于未来的营收。比如支付服务供应商,如MasterCard 和Visa未来需要将Java应用程序移植到SIM卡中,那就需要支付运营商一部分费用。


  “当支付时代来临时,移动运营商和SIM卡制造商真的需要升级安全策略。” 伍登伯格说。但另一方面,银行采用新技术时总是小心翼翼,等待技术的安全性得到验证。然而移动世界的发展日新月异,进入市场的时间非常重要。


  随着移动支付的兴起,诺尔的研究表明,SIM卡安全问题所带来的挑战远比人们预期的更有难度。


  试想一下,在我们毫不知情的时候,黑客通过电话号码黑掉我们的SIM卡,控制我们的手机,用各种偷窥我们的隐私、掠夺我们的财产,你是否感到惊悸呢?

分享到:
本文由U启动编辑发表。转载此文章须经U启动同意,并请附上出处(U启动)及本页链接。
原文链接:http://www.uqidong.com/news/291.html
当前位置:首页 > 新闻资讯 > 当SIM卡成为黑客肉鸡 多少手机将成安全隐患
Copyright © 2010-2016 www.uqidong.com u启动 版权所有 闽ICP备16007296号 意见建议:service@uqidong.com