國外一位安全專家爆料稱,美國的各大無線網絡運營商剛剛修復了一個相關SIM卡、可令黑客攻擊數千萬手機的漏洞。這名來自德國安全研究實驗室的Karsten Nohl宣稱,他花了3年時間研究如何攻破SIM卡終于發(fā)現了其中的BUG。
Nohl利用加密密鑰的漏洞訪問SIM卡,并發(fā)送一則隱藏的SMS短信。SIM卡能夠識別手機機主,并且存儲一些私人數據,像是機主的支付信息等。這一發(fā)現的公布日期是7月21日,當時Nohl的這一發(fā)現公布后引起了整個無線通訊行業(yè)的波動。不過雖然許多手機因此陷入到安全隱患中,但早前老式的SIM卡仍被認為是安全的。
Nohl原本周三計劃在拉斯維加斯的黑帽客技術大會上展示其SIM卡攻陷的方法。不過他后來宣布,美國5家無線運營商已火速推出更新修復了這一問題。由于修復更新的出現,他只能演示攻擊技術的一部分。Nohl同時拒絕提供已進行SIM卡漏洞修復的運營商名單。
要將全球范圍內巨量的SIM卡更換掉對運營商來講都是個非常龐大的工程,但對手機用戶而言則是安全的保障。不過運營商提供了更具創(chuàng)意的解決方案:他們利用了Nohl所發(fā)現的Java漏洞,并且自己主動攻入到SIM卡中,然后重寫其系統。Nohl也因此贊揚了運營商反應速度的迅捷。
“他們采用破解的方法令其系統更加安全。”Nohl在會議上說,“利用Java漏洞來更新SIM卡是最迅速的解決辦法。”如果說這種SIM卡被黑客攻擊,他們就能增加話費支出、攔截來電、遠程控制手機、跟蹤設備的位置甚至訪問相關用戶財務方面的信息——這對于許多將手機不僅做通話之用,還用于移動銀行的地區(qū)來說會造成毀滅性打擊。
Nohl實際上是一名典型的白帽客,他們會花時間去尋找系統的漏洞,并且告知制造商以期盡快修復,在黑客發(fā)現并利用漏洞之前杜絕損失。不過Nohl周三仍談到,他過去4年所發(fā)現的許多相關計算機方面的漏洞仍有許多企業(yè)不曾修復。





