中国教授10分钟解密SIM卡并更改支付宝密码
据英国科技网站The Register报道,在今年2月举行的黑帽安全大会上,爱德华·斯诺登(Edward Snowden)曾披露,美国国家安全局(NSA)和英国情报机构政府通信总部(GCHQ)入侵了一家全球最大SIM卡制造商,目的是克隆卡片并破解加密系统。然而,黑帽大会上演示的一项研究显示,NSA和GCHQ其实不必这么费劲。过去一年,上海交通大学研究教授郁昱一直在研究如何破解3G和4G卡上的加密代码。这些SIM卡使用了AES-128加密技术,几乎无法使用“暴力攻击法”(brute-force attack)进行破解。然而,郁昱使用侧信道分析却将其轻松破解。
侧信道攻击通过测量功耗、电磁辐射以及产热量来计算出芯片的内部工作原理。这项技术已存在多年,要求对目标设备进行物理访问。
郁昱和他的团队组装了一台用于追踪功率等级的示波器,一台用于监控数据流量的MP300-SC2协定分析仪,一台自制SIM卡读卡器,一台用于关联数据结果的标准PC。利用这些简易设备配置,他们在10分钟至80分钟内破解了8张商业SIM卡。
破解系统无法直接从卡中读取密钥。相反,他们将密钥中的256部分进行了分离,然后与SIM卡显示的功率状态相匹配。这确实需要大量计算和一点点运气。但是一旦这一系统完善后,破解密钥和克隆SIM卡将变得相对容易。
郁昱在课堂上演示了如何使用一张克隆SIM卡成功伪装成卡主,更改支付宝的密码,而且有可能将账户中的资金全部盗走。
郁昱称,这一破解过程显示出手机用户需要获得物理安全和数字安全保护。考虑到此次破解过程如此简单和快速,情报部门将会对郁昱的技术十分感兴趣
新闻来源: The Register
不错不错.,..我喜欢 非同小可 异想天开 非同小可
页:
[1]