多年来,现在我们已经知道,恶意软件这样的事情可能会影响智能手机(更近),但有一个领域是安全的,之前的SIM卡。现在其已经死了。 经过三年的研究,德国密码破译卡斯滕诺尔声称终于找到了加密和软件缺陷,可能会影响数以百万计的SIM卡,手机上开辟另一条路线,监视和欺诈。 诺尔将展示他的发现在超过1000 SIM卡进行简单的发送一个隐藏的短信漏洞测试后,于7月31日的黑帽安全会议。这似乎有些卡有这样的安全问题,而别人没有。 数以百万计移动电话SIM卡,现在已经死了 阅读来源于谷歌Google.com安全研究人员卡斯滕诺尔说,一些SIM卡可能会受到影响,因为配置错误的Java卡软件和弱加密密钥照片信贷卢卡Melette 智能手机容易受到恶意软件和运营商已经启用了NSA窥探,但现行的智慧有它还是有一个您的手机保持安全,不容易被破解:您的SIM卡。 然而,经过三年的研究,德国密码破译卡斯滕诺尔声称终于找到了加密和软件缺陷,可能会影响数以百万计的SIM卡,手机上开辟另一条路线,监视和欺诈。 最后一种方法,使您的手机被盗后,它的无用克什米尔克什米尔山山“福布斯”员工 第一已知的有针对性的恶意软件攻击Android手机抢断联系人和短信奥尔森Parmy Parmy奥尔森“福布斯”员工 诺尔,他将展示他的发现在7月31日在拉斯维加斯的黑帽安全会议上说,他是第一个黑客的同类在十年,并附带后,他和他的团队测试了接近1000的SIM卡的漏洞,利用简单的隐藏短信发送。旧的安全标准和配置不好的代码的基础上,由两部分组成的缺陷,能够使黑客远程感染了病毒,发送收费短信(排水移动手机话费),暗中再直接和记录通话的SIM卡, - 错误的正确组合 - 开展支付系统欺诈。 支付欺诈行为可能是一个特定的问题,非洲的手机用户,基于SIM卡的支付是普遍的。所谓的NFC支付技术,已部署缓慢起飞,也可能是在风险,诺尔说,以及运营商的能力来追踪每个来电者的账户收费。 缺陷超出一个旧的加密标准的前提下,有没有明显的模式。 “不同的SIM卡出货量有[错误]与否,”诺尔说,谁是在风险管理公司安全研究实验室的首席科学家。 “这是很随意的。” 在他的研究中,诺尔说,只是根据所有的SIM卡,他测试的四分之一可能被黑客攻击,但是,加密标准变化广泛国家之间,他估计第八的世界的SIM卡可能是脆弱的,或大约一半一个十亿移动设备。 诺尔,被描出由“福布斯”安迪·格林伯格在2011年他的作品打破移动加密标准,认为不大可能,网络犯罪分子已经发现的bug。现在,这个词的漏洞,他预计将采取至少6个月,要破解它,而当时无线行业将实施修复。 这种努力可能已经正在进行中。诺尔说,至少有两个大型电信运营商已经责成其工作人员找到了一个补丁SIM卡的漏洞,他们将通过与其他运营商共享无线贸易组织GSMA。 “公司有着惊人的打开就安全话题展开合作的想法,因为竞争是别的地方,”诺尔说。 “竞争是组织犯罪,没有AT&Ť与T-Mobile公司。”(的情况类似金融,万事达卡,签证,和美国运通等支付服务将工作一起根据行业协会的EMVCo提高智能卡的安全标准。) 移动运营商SIM卡的市场几乎完全是由美联储,由两个全球领先的供应商,金雅拓,欧贝特科技提供。双方都获利巨资在手机的巨大增长:十年前,全球1亿SIM卡,今天有超过5亿美元,ABI Research的分析师约翰·德夫林说,虽然市场正在慢慢达到一个高原。被认为是SIM卡的手机是最安全的地方之一,他补充说,作为承运人的财产,是“他们的关系在你我之间,用户的关键。” 沃达丰不会对使用其SIM卡的加密水平回答问题,并提到了所有媒体的提问,GSMA。 Verizon和AT&T表示,他们知道诺尔的研究,但他说他们的SIM卡公司是不容易的缺陷。 AT&T还说,它已经使用了近十年的SIM卡,三重数据加密标准(3DES),Verizon公司并没有说明为什么它的SIM卡不容易。 总部设在伦敦的GSM协会说,它曾看着诺尔的分析和赞同,“少数反对旧标准生产的SIM卡可能是脆弱的。”它说,它已经已经提供指导网络运营商和SIM卡厂商谁可能被影响的缺陷。一位发言人补充说:“目前没有证据表明今天的更安全的SIM卡,用于支持一系列先进的服务,将受到影响,”。 卡斯滕·诺尔 诺尔说,而AT&T和Verizon可能受益强大的SIM卡加密标准,其他运营商将使用直数据加密标准(DES),在20世纪70年代,为什么他能以“获得根”几十个SIM卡的卡根本开发的指导方针。 诺尔说:“给我任何一个电话号码,并有一定的机会,我会的,几分钟后,能够远程控制的SIM卡,它的一个副本,甚至使”。 SIM卡基本上都是用自己的操作系统和预装软件的微型电脑。为了维护安全,许多人依靠的加密标准DES(数字加密标准)是由IBM发明,这是在20世纪70年代由美国国家安全局和改进。一些网络,如AT&T和德国四大运营商,都搬走了使用旧版本的标准,但另一些则没有。诺尔虽然没有确定的模式弱势SIM卡的厂家,他可以破解所有使用旧的加密标准。 破解的关键,6亿SIM卡上使用的一种通用编程语言是Java卡。如果运营商需要更新您的SIM卡上的东西,例如允许载体在另一个国家的互操作性,它会在您的SIM执行正确的Java卡程序发送您的移动二进制短信。这是一个短信,你永远不会看到,通过一个方法叫做过空中编程(OTA)发送。 在2011年初,诺尔的团队开始玩弄OTA协议,并注意到,当他们使用这几个SIM卡发送命令,一些拒绝,由于不正确的加密签名的命令,而那些几个会也把加密签名此错误消息。 与签名和使用一个众所周知的加密方法被称为彩虹表,诺尔是在大约一分钟能够破解SIM卡上的加密密钥。运营商使用此键可远程编程的SIM卡,每张卡它是独一无二的。 “如果谁学习一个特定的SIM卡的关键,他想要的,包括恶意代码可以加载任何应用上的SIM卡,说:”碧玉凡Woudenberg,CTO北美智能卡安全公司Riscure。 诺尔说:“我们已经几乎放弃的想法打破部署最广泛使用的标准加密,”但感觉“伟大”的许多个月的测试失败后,终于获得控制的SIM。 所有重要的加密密钥(直至现在难以捉摸),诺尔可以发送病毒到SIM卡,然后发送付费短信,收集位置数据,使保费来电或重新路由呼叫。恶意黑客可以窃听通话,尽管SIM卡的所有者可能注意到一些可疑的连接速度慢。 诺尔发现了第二个错误。弱加密密钥无关,它甚至可以让SIM卡和更深的黑客造成的,诺尔说,一个错误的部分SIM卡制造商。 Java卡使用一个概念叫沙箱,其中预装的程序,如Visa或贝宝应用程序彼此,其余的SIM卡被屏蔽。一词源于只允许程序“一起玩自己的玩具,在自己的沙箱的想法,”诺尔说。 “这个沙盒机制中最广泛使用的SIM卡被打破。”研究人员说,他发现了一个协议,在SIM卡上的少数情况下,允许病毒,他曾派人到SIM卡,检查支付应用程序的文件,也被安装到卡上。 工作方式是有些复杂,但诺尔的病毒基本上给受感染的Java软件的命令无法理解或完成 - 例如。要求第12项中的10项列表中,领先的软件放弃基本的安全检查,并给予病毒的内存访问,或“根”,在网络安全的说法。 总之,谁想要使用此方法恶意黑客可能开始用100电话清单。他们可以二进制短信发送给所有的人,使用一个可编程的手机连接到电脑上。他们可能会得到25份答复加密签名,并解聘的一半,使用更强大的安全标准。从休息,诺尔的猜测,他们可以破解也许13 SIM卡的加密密钥,并把他们的病毒Java卡沙箱的障碍和突破读取支付应用程序的详细信息,以及主密钥的SIM卡。 谁的责任,这和谁可以修复它?诺尔说,打破的Java沙箱是一个领先的SIM卡供应商金雅拓和欧贝特等缺点。 Riscure的Van Woudenberg同意。 金雅拓公司提出在2012卖SIM卡的一半左右其$ 2.5十亿收入,说在“福布斯”杂志的电子邮件其SIM卡“与国家的最先进的适用的安全指导方针相一致,”并认为它已经被工作密切与GSMA和其他行业机构,探讨诺尔的研究。金雅拓首席执行官Olivier Piou对此曾公开表示,有没有移动支付的安全问题,和他的公司在其网站上说,SIM卡是“几乎不可能被破解。” 尽管这样,诺尔认为严重配置Java卡的沙箱“,影响到每一个操作员使用卡的人从两个主要的供应商,包括AT&T和Verizon等运营商使用强大的加密标准。这些3DES标准SIM卡是否脆弱?诺尔认为他们可能是,他会阐述在Black Hat会议的细节。 似乎最低,运营商应该升级到较新的加密快,不只是为他们的用户的安全,但未来收入。万事达卡和维萨卡付款服务供应商,如将需要使用的OTA协议填补SIM卡,Java应用程序,如信用卡的applet,并在未来的手机上启用基于NFC的支付 - 他们会支付载体上的特权SIM卡。 “运营商认为这是有价值的房地产,”诺尔说,指的是这个OTA的沟通渠道。撇开这意味着什么,对于消费者的隐私,诺尔的研究结果可能会使一些运营商努力解决新的问题,在安全(和价值),这家房地产。 “运营商和SIM卡制造商都需要加强他们的安全游戏付款时到达,说:”凡Woudenberg。银行是缓慢和谨慎,他们等待它被证明是安全的新技术,他补充说,但“移动世界移动快得多,他们更重要的是随着时间的市场。” 由于移动支付带来这两个世界联系在一起,诺尔的研究已证明安全SIM卡可能是更具挑战性的关键球员原本以为的过程中。 |