德專家證實部分SIM卡可被黑 5億手機置身險境
作者:冰塵
SIM卡從來都是黑客們的盲區,也被認為是安全性最高的部件。但德國信息安全專家斯滕·諾爾(Karsten Nohl)最新的研究表明,采用老式加密技術的SIM卡能夠輕易被黑。
北京時間7月22日消息,據國外媒體報道,SIM卡從來都是黑客們的盲區,也被認為是安全性最高的部件。但德國信息安全專家斯滕·諾爾(Karsten Nohl)最新的研究表明,采用老式加密技術的SIM卡能夠輕易被黑。
報道稱,智能手機容易受惡意軟件攻擊,美國運營商就允許美國國家安全局竊聽手機。但公眾認為,手機有一個部位依然很安全:SIM卡。
然而,經過三年的研究后,斯滕·諾爾聲稱發現能夠影響數百萬SIM卡的軟件缺陷,為手機監控、詐騙打開了另一條出路。
諾爾將于7月31日在拉斯維加斯舉辦的黑帽技術大會上公布他的研究成果。他自稱是10年來黑掉SIM卡的第一人。他和他的技術團隊曾測試過1000張SIM卡,展示如何在機主毫不知情的情況下發送短信以及進行金融詐騙。
對于非洲用戶來說,支付詐騙是特別頭痛的問題,因為以SIM卡為基礎的支付手段在非洲應用廣泛。此外,NFC支付方式以及移動商追蹤每位消費者賬戶的能力也會受到威脅。
SIM卡漏洞沒有固定的模式,非常隨機,不同時期出貨的SIM卡可能會有所不同。在諾爾的研究中,經他測試的SIM卡,只有不到1/4的卡能被黑。但是考慮到各國的加密標準不盡相同,他估計世界上大約1/8的SIM卡能被黑,那就意味著5億手機不夠安全。
諾爾相信,黑客可能還沒有發現這個漏洞。由于SIM卡有漏洞的消息被傳出,他預計黑客需要至少6個月才能破解,到那時候無線產業將會提出解決辦法。
這樣的努力可能已經正在進行。諾爾稱,至少兩家大型移動商開始要求員工就SIM的隱患找補丁,他們還會通過無線團體GSMA同其他運營商分享安全補丁。
“各個公司在安全問題上表現出驚人的合作性,因為競爭來自其他地方。”諾爾說,“競爭者是有組織的犯罪,而不是AT&T與T-Mobile的對抗。”
SIM 卡的市場幾乎已被瓜分,由世界兩大資深的全球供應商Gemalto 和Oberthur Technologies掌控。兩家公司都因移動設備的增長獲得豐厚利潤:兩年前,全世界只有10億張SIM卡,現如今已經超過50億。SIM卡被認為是手機最安全的一部分,維系運營商與用戶的關系。
Verizon和AT&T均表示知悉諾爾的研究,但都認為自己的SIM卡沒有類似缺陷。AT&T表示它的SIM采用了沿襲10年的3DES技術,而Verizon并未指明其SIM卡具備可靠性的原因。
總部設在倫敦的GSMA表示,他們看過諾爾的分析,認為“少部分采用老式加密標準的SIM卡可能會受影響。”該組織稱,他們已經向可能受影響的網絡運營商及SIM供應商發布安全指南。
諾爾稱,AT&T和Verizon都受益于更先進的SIM加密技術,其他使用DES加密標準的運營商可能中招。
“給我任何一個電話號碼,我很可能在很短時間內遠程控制它,甚至復制。”諾爾說。
SIM卡本質上是一個微型的計算機,它有自己的操作系統和預裝的軟件。為了保持安全性,很多SIM卡都采用IBM于70年代提出的DES加密標準。有的網絡運營商,如AT&T以及德國的四家公司都放棄使用老版的加密標準,其他的仍在沿用。盡管諾爾未總結出SIM的典型缺陷,但被他黑過的SIM卡均采用陳舊的加密標準。
諾爾用到的一個重要工具是Java Card,這是一種通用編程語言,在60億SIM卡上廣泛使用。例如,如果運營商需要更新你的SIM卡,它會向你的手機發送二進制的SMS信息,并執行正確的Java Card程序。這種信息是用戶看不到的,發送方式為OTA(空中編程)。
2011年初,諾爾的團隊開始擺弄OTA協議。他們發現,當通過OTA協議向某些SIM卡發送命令時,由于不正確的加密簽名,有的SIM卡會拒絕接受命令;有的SIM卡還會在錯誤信息中提示加密簽名信息。
有了這個簽名,再利用一個廣為人知的破解方法Rainbow tables,諾爾能夠在1分鐘內破解SIM卡的加密鎖。運營商利用這個加密鎖遠程控制SIM卡,而每個卡的加密鎖是唯一的。
“掌握加密鎖的人能向SIM卡發送任何指令,包括輸入惡意代碼。”智能卡安全公司Riscure的高管賈斯汀·瓦·伍登伯格(Jasper Van Woudenberg)說。
諾爾稱,他的團隊幾乎快要放棄的時候,終于成功破解了這種常見的加密技術。掌握重要的加密鎖之后,諾爾能將病毒下載至SIM卡,進行打電話、收集位置信息等非法活動。
諾爾還發現一個與加密鎖無關的漏洞。它是SIM卡制造商的失誤,導致SIM卡能被更深入地破解。
Java Card采用一種叫做sandboxing的安全技術。所有的預裝程序互不干涉。這條術語本身的意思也很簡單,顧名思義,就是“每條程序在自己的沙盒里玩自己的玩具。”諾爾稱,這種sandboxing技術在廣泛使用的SIM卡中遭到破解。他們發現,有的SIM卡協議允許病毒檢查一款未在卡上安裝的支付應用的文件。
這種破解過程十分復雜,不過諾爾測試的病毒是向被感染的Java程序發送其所不能理解或不能完成的指令,導致軟件進行基本的安全檢查,這樣病毒就可以獲取內存信息或Root權限。
總而言之,一個采用這種方法的惡意入侵者會先試驗100部手機。他們可以利用一個與電腦連接的可編程手機向所有手機發送二進制SMS信息。接著,他們可能會得到25條帶有加密簽名的反饋信息。然后,他們會放棄破解半數采用增強機密技術的SIM卡。之后,黑客們可能會破解13個SIM卡,并發送病毒突破 Java Card的sandbox障礙,最后他們成為SIM卡的真正掌控者。
誰應該為此受指責?諾爾稱,Java sandboxing技術是主流SIM卡的一個短板,這一點也得到供應商的確認。
Gemalto表示,他們正與GSMA等組織密切合作,調查諾爾的研究。 Gemalto的高管此前還表示,移動支付不會有安全困擾。他的公司聲稱SIM卡“幾乎不可能被黑”。
即便如此,諾爾認為每個運營商都不能幸免于難,包括采用高級加密標準技術公司,因為3DES并非萬無一失的技術。
至少現在看來,運營商應該趕快升級至新的加密技術,這不僅是對服務訂閱者的負責,而且也有利于未來的營收。比如支付服務供應商,如MasterCard 和Visa未來需要將Java應用程序移植到SIM卡中,那就需要支付運營商一部分費用。
“當支付時代來臨時,移動運營商和SIM卡制造商真的需要升級安全策略。” 伍登伯格說。但另一方面,銀行采用新技術時總是小心翼翼,等待技術的安全性得到驗證。然而移動世界的發展日新月異,進入市場的時間非常重要。
隨著移動支付的興起,諾爾的研究表明,SIM卡安全問題所帶來的挑戰遠比人們預期的更有難度。
責任編輯:趙毅
來源:
騰訊科技