日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當(dāng)前位置:首頁 > 通信技術(shù) > 通信模塊
[導(dǎo)讀]   使用一個PC和示波器克隆3G/4G SIM卡,破解過程只需十分鐘。上海交大教授郁昱現(xiàn)場展示了如何成功復(fù)制SIM卡,以及一張克隆卡如何變更了支付寶的密碼并潛在盜取賬戶資金。今年二月,愛德華&m

  使用一個PC和示波器克隆3G/4G SIM卡,破解過程只需十分鐘。上海交大教授郁昱現(xiàn)場展示了如何成功復(fù)制SIM卡,以及一張克隆卡如何變更了支付寶的密碼并潛在盜取賬戶資金。今年二月,愛德華·斯諾登揭露了美國國家安全局NSA與英國情報機(jī)構(gòu)政府通信總部GCHQ從世界最大的芯片制造商之一的公司偷了數(shù)以百萬計的SIM卡加密密鑰,然而研究人員此前似乎并不以為然。

  中國教授演示破解SIM卡AES-128加密

  破解SIM卡加密

  郁昱是目前上海交通大學(xué)的專業(yè)側(cè)信道分析和密碼學(xué)研究教授,他去年一直在尋找如何破解3G和4G卡的加密。而這些使用了AES-128的被認(rèn)為不可破解的密碼,最終竟然是如此容易通過一些側(cè)信道分析而獲取。

  盡管各種攻擊2 g(GSM)算法(comp - 128 A5)出現(xiàn)于各種文獻(xiàn)上,但是沒有實際的攻擊用來攻擊已知的3G/4G(UMTS/LTE)SIM卡。3G/4G SIM卡采用了雙向認(rèn)證算法稱為MILENAGE,而這又是基于AES-128,這是被NIST認(rèn)證為一個數(shù)學(xué)上的安全分組密碼標(biāo)準(zhǔn)。MILENAGE還使用將近一對128位加密進(jìn)一步混淆算法。

  側(cè)信道攻擊可以測量芯片中的耗能、電磁排放以及產(chǎn)熱。而這項技術(shù)已經(jīng)存在很多年了,同時還要求對目標(biāo)設(shè)備的物理訪問。

  克隆卡應(yīng)運而生

  郁昱和團(tuán)隊組裝使用了一個用于跟蹤能量水平的示波器、用于監(jiān)控數(shù)據(jù)流量的MP300-SC2協(xié)議分析儀、一個自制SIM卡讀卡器和一個標(biāo)準(zhǔn)電腦。盡管配置很簡單,他們還是在10到80分鐘的時間內(nèi)分別破解了來自8家廠商的SIM卡。

  破解系統(tǒng)并不能直接讀取加密秘鑰,相反團(tuán)隊從秘鑰中分離出了256部分,通過SIM卡將它們與電源狀態(tài)對應(yīng)。這確實需要大量的計算和一點點運氣。一旦系統(tǒng)完善之后,破解秘鑰并且克隆卡就變得相對容易了。

  郁昱現(xiàn)場展示了如何成功復(fù)制SIM卡,他同時還展示了一張克隆卡如何變更了支付寶的密碼并潛在盜取賬戶資金。

  郁昱表示,手機(jī)用戶和數(shù)碼安全廠商都需要提升物理安全的意識。而對于這項“技術(shù)”,無疑情報部門會非常感興趣。

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除( 郵箱:macysun@21ic.com )。
換一批
延伸閱讀
關(guān)閉