2013年7月22日 星期一

德專家稱SIM卡存安全漏洞:危及7.5億部手機






  新浪科技訊 香港時間7月22日早間消息,據《紐約時報》網絡版報導,德國一位手機安全專家近日表示,他發現部分手機SIM卡採用的加密技術存在安全漏洞,網絡犯罪分子可以利用這一漏洞,控制人們的手機。

  危及7.5億部手機

  柏林安全研究實驗室(Security Research Labs)創始人卡斯滕‧諾爾(Karsten Nohl)表示,由於這個安全漏洞,犯罪分子可以獲得SIM卡的數字密鑰,進而破譯SIM卡並進行修改。諾爾稱,一旦掌握了數字密鑰,他就可以通過短信向這張SIM卡發送病毒,結果,他就能竊聽機主的通話,通過手機支付系統購買東西,甚至盜用機主的身份從事其他活動。

  諾爾表示,他僅僅通過一台個人電腦,在大約兩分鐘內就能破譯手機SIM卡數字密鑰併發送病毒信息。據他估計,全球最多會有7.5億部手機易於遭受這種攻擊。諾爾說:“我們可以將軟件遠程安裝到一部手機上,借此監控機主的一舉一動,知道來電的數字密鑰,還可以讀取短信。除了實施監控,我們還可以通過盜取的SIM卡竊取機主的身份信息以及賬單費用等。”

  諾爾是安全研究領域的權威人士。2009年,他發明了一款軟件工具,可以破譯用於對GSM網絡通話進行加密的64位密鑰,促使流動行業不得不採取更有效的安全措施。諾爾創立的公司──安全研究實驗室,是德國和美國多家跨國公司的流動安全顧問。

  諾爾說,這個安全漏洞要歸咎於在20世紀70年代開發的一種加密方法,即數據加密標準(簡稱D.E.S)。諾爾在兩年內對歐洲和北美流動網絡中的1000張手機SIM卡進行了測試,以瞭解這個問題的普遍性。這些手機和SIM卡都屬於他本人或所在研究團隊的成員。諾爾說,在所有運行D.E.S標準的SIM卡中,大約四分之一存在這種安全漏洞。

  D.E.S加密標準

  目前,在人們每天用到的60億部手機中,大約一半採用D.E.S數據加密技術。在過去10年間,大多數運營商都採用了一個安全性更強的加密方法,即“三重數據加密標準”(Triple data encryption standard),但許多SIM卡仍然在沿用D.E.S標準,導致它們的數字密鑰易用被破解。

  諾爾已經通過一個名為“負責任揭秘”(responsible disclosure)的流程,向總部設在英國倫敦的流動行業組織GSM協會(GSM Association),分享了他為期兩年的研究成果。8月1日,諾爾將在拉斯維加斯舉行的黑帽黑客大會上,公佈他的研究細節。

  GSM協會發言人卡萊爾‧克蘭頓(Claire Cranton)在一份聲明中稱,諾爾向該協會發來了其最新研究的概要,而他們已將這些內容轉發給運營商,以及仍在使用D.E.S標準的SIM卡製造商。克蘭頓表示:“我們一直在研究這件事帶來的潛在影響,並向可能受影響的運營商和SIM卡廠商提供指導。”她還說,只有少部分仍然在使用D.E.S標準的手機,“易於遭受攻擊”。

  公佈初步結果

  對於諾爾有關全球7.5億部手機易於遭受黑客攻擊的說法,克蘭頓拒絕發表評論,稱在收到諾爾完整的研究報告之前,GSM協會不便發表評論。荷蘭SIM卡廠商Gemalto表示,GSM協會已向其告知了諾爾的初步研究發現。德國SIM卡廠商Giesecke & Devrient則表示,該公司此前分析過“這種攻擊手段”。

  Gemalto在一份聲明中稱,該公司一直在與GSM協會和其他行業組織密切合作,“研究諾爾先生給出的第一份研究概要。”它還表示,GSM協會已將諾爾的初步研究報告分發給各個成員。

  諾爾只要假借運營商身份向機主發送短信,就可以獲得SIM卡數字密鑰。運營商經常會將經特別加密的信息發送至手機,以便在收費或流動交易中驗証機主身份的真實性。用戶每發出一條信息,運營商和手機都會通過對比數字簽名來驗証機主身份。諾爾發出的信息故意利用了虛假簽名。

  破譯數字密鑰

  在諾爾發送至採用D.E.S標準的手機的信息中,四分之三被手機確認為虛假簽名並終止通訊。但在賸餘四分之一的信息中,手機會向諾爾發送回錯誤提醒信息,里麵包括了手機的加密數字簽名。雖然數字簽名已經做了加密處理,但諾爾仍能夠從中獲得足夠多的信息,破譯SIM卡的數字密鑰。

  諾爾表示,他曾建議GSM協會和芯片廠商,採用更好的過濾技術來阻止他發送的某些信息。諾爾還建議運營商逐步淘汰採用D.E.S標準的SIM卡,轉而採用更新D.E.S標準的SIM卡。此外,諾爾還認為,SIM卡使用時間超過三年的手機用戶,應該向運營商申請更換新一代SIM卡。

  Giesecke & Devrient在一份聲明中稱,該公司從2008年開始逐步淘汰採用D.E.S標準的SIM卡。Giesecke & Devrient還表示,該公司SIM卡使用的獨有操作系統,將可以避免手機無意中發送“消息驗証代碼”,諾爾正是利用這種代碼破譯了SIM卡數字密鑰。

  諾爾表示,雖然他不打算在拉斯維加斯黑帽黑客大會上,披露SIM卡安全性能不佳的運營商名稱,但他會在12月份在德國漢堡舉行的Chaos Communication Congress黑客大會上發佈一個名單,全面比較不同運營商的SIM卡安全性。(揚帆)



.德專家稱SIM卡存安全漏洞:危及7.5億部手機
http://digital1010.blogspot.com/2013/07/sim75.html