DES加密不靠譜:幾條短信讓SIM卡兩分鐘內(nèi)被黑
每一個GSM手機(jī)都需要一個SIM卡,這張卡應(yīng)該不會出什么亂子把,不是這樣的!德國柏林安全研究實驗室的創(chuàng)始人Karsten Nohl 最近發(fā)現(xiàn)過去SIM卡常用的DES加密存在缺陷,可讓黑客兩分鐘內(nèi)獲取SIM卡數(shù)字密匙(包含56位數(shù)字),然后遠(yuǎn)程更改SIM卡芯片,進(jìn)行監(jiān)視和手機(jī)支付一系列黑客活動,估計全球有7.5億手機(jī)用戶將受到影響。
具體過程
病毒隱身在一個短信上發(fā)給用戶,四分之一的情況下,黑客方會收到一個“錯誤報告信息”,給黑客提供包含重要信息的信息量,這些可以計算出SIM的數(shù)字密匙(56位的數(shù)字序列)。有了數(shù)字密匙,就可以發(fā)送另一個短信文本,可以偷聽用戶的電話、監(jiān)察用戶的信息、產(chǎn)生移動購買、竊取各種各樣的數(shù)據(jù)。
Karsten Nohl在實驗過程中,只需一臺簡單的私人電腦, 這種行為可以在兩分鐘內(nèi)搞定,只針對使用舊數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)的SIM卡,使用最新三維DES的卡不會受影響。目前沒有確切的數(shù)字有多少SIM卡正處于危險中,Nohl估計有多達(dá)7.5億的手機(jī)可能容易受到攻擊。
有了這個密匙,就能遠(yuǎn)程遙控安裝軟件;監(jiān)視用戶手機(jī);竊聽電話;讀取SMS消息;竊取SIM卡上的數(shù)據(jù);代替用戶執(zhí)行移動支付(購物)。
DES
在60億手機(jī)中,約一半的手機(jī)在使用DES( data encryption standard)加密;過去十年中,大多數(shù)運(yùn)營商采取了一個更強(qiáng)的加密方法,即三重DES,但許多SIM卡仍然運(yùn)行舊的DES標(biāo)準(zhǔn)。
Nohl已把該漏洞已經(jīng)匯報給了GSMA,GSMA是負(fù)責(zé)GSM網(wǎng)絡(luò)監(jiān)管和部署的委員會。還轉(zhuǎn)給了使用DES SIM卡的運(yùn)營商和制造商。Nohl準(zhǔn)備在即將到來的黑帽安全大會上詳細(xì)講述如何利用該漏洞遠(yuǎn)程破解用戶手機(jī)。所以想知道具體結(jié)果的,還可以買門票呢。