新聞 > 科教 > 正文

中國教授10分鐘即可破解加密SIM卡並更改支付寶密碼

據英國科技網站The Register報道,在今年2月舉行的黑帽安全大會上,愛德華·斯諾登(Edward Snowden)曾披露,美國國家安全局(NSA)和英國情報機構政府通信總部(GCHQ)入侵了一家全球最大SIM卡製造商,目的是克隆卡片並破解加密系統。然而,黑帽大會上演示的一項研究顯示,NSA和GCHQ其實不必這麼費勁。

過去一年,上海交通大學研究教授郁昱一直在研究如何破解3G和4G卡上的加密代碼。這些SIM卡使用了AES-128加密技術,幾乎無法使用「暴力攻擊法」(brute-force attack)進行破解。然而,郁昱使用側信道分析卻將其輕鬆破解。

側信道攻擊通過測量功耗、電磁輻射以及產熱量來計算出晶片的內部工作原理。這項技術已存在多年,要求對目標設備進行物理訪問。

郁昱和他的團隊組裝了一台用於追蹤功率等級的示波器,一台用於監控數據流量的MP300-SC2協定分析儀,一台自製SIM卡讀卡器,一台用於關聯數據結果的標準PC。利用這些簡易設備配置,他們在10分鐘至80分鐘內破解了8張商業SIM卡。

破解系統無法直接從卡中讀取密鑰。相反,他們將密鑰中的256部分進行了分離,然後與SIM卡顯示的功率狀態相匹配。這確實需要大量計算和一點點運氣。但是一旦這一系統完善後,破解密鑰和克隆SIM卡將變得相對容易。

郁昱在課堂上演示了如何使用一張克隆SIM卡成功偽裝成卡主,更改支付寶的密碼,而且有可能將賬戶中的資金全部盜走。

郁昱稱,這一破解過程顯示出手機用戶需要獲得物理安全和數字安全保護。考慮到此次破解過程如此簡單和快速,情報部門將會對郁昱的技術十分感興趣。

責任編輯: 楚天  來源:鳳凰科技 轉載請註明作者、出處並保持完整。

本文網址:https://hk.aboluowang.com/2015/0809/595862.html