Android 台灣中文網
標題:
手機SIM卡加密漏洞讓7億支手機可能被綁架
[打印本頁]
作者:
游幃翔
時間:
2013-7-22 18:00
標題:
手機SIM卡加密漏洞讓7億支手機可能被綁架
示範的研究人員只用了一般個人電腦,傳送有問題的SMS給目標裝置,兩分鐘就可解鎖DES金鑰。 然後駭客就可以透過簡訊傳送Java applets病毒或惡意程式到手機SIM卡上。
德國安全專家發現,全球數以億計手機所使用的SIM卡有漏洞,讓駭客得以透過傳送簡訊方式遠端控制綁架手機。
德國Security Research Labs創辦人Karsten Nohl發現,利用簡訊(SMS)部署更新的OTA(over-the-air)方式可以用來擴充SIM卡功能,甚至是擴充Java軟體。雖然這方法很少人使用,但是卻讓手機有被駭的風險。
研究人員發現,OTA指令是以加密SMS訊息直接傳送給SIM卡,但是其加密技術並未採用較好的AES加密,而是70年代的過時DES加密法,讓駭客很容易就可解鎖SIM卡裡的56位元DES金鑰。
示範的研究人員只用了一般個人電腦,傳送有問題的SMS給目標裝置,裝置SIM卡接收到有問題的OTA指令後不但沒有停止回應,還自動傳回附送解密訊息的錯誤碼,兩分鐘就可解鎖DES金鑰。
一旦拿到這組數列,駭客就可以透過簡訊傳送Java applets病毒或惡意程式到手機SIM卡上,藉以偷取重要資訊、綁架手機,或冒充手機持有人做任何事,例如進行網路交易或銀行轉帳等。
理論上Java虛擬機器應該確保Java applets只能存取預先定義的介面,但研究人員發現,至少有兩家SIM卡大廠的沙箱建置並不安全,Java applet能夠突破其限制存取SIM卡之外的介面,因此讓駭客得以針對廣大的SIM卡進行遠端的病毒傳播。
DES 是IBM於1970年代發展出的加密技術,雖然這幾十年來加密技術進步許多,但還是有為數眾多的手機用的是舊標準。Nohl估計,這項漏洞至少影響全球7.5億支手機。GSMA組織已將消息轉達至會員業者。
Nohl預定在今年的黑帽駭客大會上公佈這項發現。Nohl的簡介指出,本次演講將終結SIM卡無法被攻破的安全迷思,並說明SIM卡和任何運算系統一樣,都會有建置或組態上的漏洞。(編譯/林妍溱)
來源 ithome
====================================================
缺積分?? 缺碎鑽?? 缺鑽石?? 缺權限?? ...還是什麼都缺嗎?
可以參考以下兩篇 :
1.
共襄盛挙:結縁*随縁*感恩*惜福 APK.TW送給您\*伴手禮*/
2.
新會員必讀 ~升級密技~ 鑽石-任務-積分-權限-簽到-搜尋-發文
====================================================
歡迎大家踴躍加入 群組 內的 "
九局棒棒歡樂新天地
"/"
香蕉卯上芭樂
"和"
韓流瘋
"及"
爆爆遊樂園
"不定期會有些小活動...歡迎踴躍參與...
====================================================
【其它小分享 福利帖】
(第242波大放送) :
人人回帖有獎勵
(第241波大放送) :
人人回帖有獎勵
(第240波大放送) :
人人回帖有獎勵
(第239波大放送) :
人人回帖有獎勵
(第238波大放送) :
人人回帖有獎勵
<如須查詢更多相關內容,請自行爬文>
★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★
★ **以上報告完畢** ★
★ 如果可以的話,幫我評個分數或是送一多花給我^^ ★
★ 您的評分與鮮花,是我下次再發帖的原動力 ★
★ 謝謝~ ★
★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★
====================================================
2013/07/22 By
游幃翔
歡迎光臨 Android 台灣中文網 (https://apk.tw/)
Powered by Discuz! X3.1