編輯:Android手機知識
今年二月,愛德華·斯諾登揭露了美國國家安全局NSA與英國情報機構政府通信總部GCHQ從世界最大的芯片制造商之一的公司偷了數以百萬計的SIM卡加密密鑰,然而研究人員此前似乎並不以為然。
破解SIM卡加密
郁昱是目前上海交通大學的專業側信道分析和密碼學研究教授,他去年一直在尋找如何破解3G和4G卡的加密。而這些使用了AES-128的被認為不可破解的密碼,最終竟然是如此容易通過一些側信道分析而獲取。
盡管各種攻擊2 g(GSM)算法(comp - 128 A5)出現於各種文獻上,但是沒有實際的攻擊用來攻擊已知的3G/4G(UMTS/LTE)SIM卡。3G/4G SIM卡采用了雙向認證算法稱為MILENAGE,而這又是基於AES-128,這是被NIST認證為一個數學上的安全分組密碼標准。MILENAGE還使用將近一對128位加密進一步混淆算法。
側信道攻擊可以測量芯片中的耗能、電磁排放以及產熱。而這項技術已經存在很多年了,同時還要求對目標設備的物理訪問。
使用一個PC和示波器克隆3G/4G SIM卡,破解過程只需十分鐘。上海交大教授郁昱現場展示了如何成功復制SIM卡,以及一張克隆卡如何變更了支付寶的密碼並潛在盜取賬戶資金。
克隆卡應運而生
郁昱和團隊組裝使用了一個用於跟蹤能量水平的示波器、用於監控數據流量的MP300-SC2協議分析儀、一個自制SIM卡讀卡器和一個標准電腦。盡管配置很簡單,他們還是在10到80分鐘的時間內分別破解了來自8家廠商的SIM卡。
破解系統並不能直接讀取加密秘鑰,相反團隊從秘鑰中分離出了256部分,通過SIM卡將它們與電源狀態對應。這確實需要大量的計算和一點點運氣。一旦系統完善之後,破解秘鑰並且克隆卡就變得相對容易了。
郁昱現場展示了如何成功復制SIM卡,他同時還展示了一張克隆卡如何變更了支付寶的密碼並潛在盜取賬戶資金。
郁昱表示,手機用戶和數碼安全廠商都需要提升物理安全的意識。而對於這項“技術”,無疑情報部門會非常感興趣。
在3月份舉行的WinHEC大會上,微軟宣布將為小米4提供Win10刷機包,讓小米用戶幫助測試Windows 10手機版。於是乎,小米4用戶們就開始了漫長的等待,這一等就是
作為國產最知名的手機品牌,小米手機擁有諸多的粉絲用戶,不過用戶量過大,可能會出現類似的問題故障也越多,最近在小米論壇上發現不少網友在問這樣一個問題:小米手機充電充不進去怎
今日,一條“手機居然能燙傷人!台灣少女手機燙傷臉”的微博引起了網友的廣泛熱議。隨後,相關的視頻報道也在網絡上流出。此微博和視頻一經傳出,網友紛紛表
中興U985刷機教程:1 手機先連接電腦,裝好中興手機驅動下載刷機工具 u985 ROOT+recovery軟件運行一鍵ROOT 再一鍵recovery,然後重啟手機2下