黑客可從遠(yuǎn)端復(fù)制SIM卡 安全專家建議3年換一次SIM卡
經(jīng)常使用手機(jī)進(jìn)行銀行交易的朋友小心了。黑客能在2分鐘左右的時(shí)間里遠(yuǎn)程在你的手機(jī)上安裝軟件,可完全獨(dú)立操作你的手機(jī);可監(jiān)視你,閱讀你的短信,掌控你的銀行賬號(hào)。
德國(guó)柏林安全研究實(shí)驗(yàn)室(SRL)21日公布了他們的一個(gè)新發(fā)現(xiàn):全球最少有5億部手機(jī)的SIM卡存在安全漏洞,黑客可從遠(yuǎn)端復(fù)制SIM卡,并盜取卡內(nèi)銀行賬號(hào)等資料。
運(yùn)營(yíng)商有時(shí)間補(bǔ)救
聯(lián)合國(guó)國(guó)際電信聯(lián)盟(ITU)稱此發(fā)現(xiàn)相當(dāng)重要,并計(jì)劃將安全漏洞通報(bào)近200個(gè)成員國(guó)政府及企業(yè)界。德國(guó)柏林安全研究實(shí)驗(yàn)室指出,SIM卡安全漏洞應(yīng)該還沒有被網(wǎng)絡(luò)犯罪集團(tuán)發(fā)現(xiàn),運(yùn)營(yíng)商還有至少半年的時(shí)間來補(bǔ)救。
據(jù)報(bào)道,SIM卡安全漏洞由德國(guó)柏林安全研究實(shí)驗(yàn)室首席研究員諾爾(上圖)首先發(fā)現(xiàn),后者于2011年初開始試圖破譯手機(jī)SIM卡,一直未能成功,直到最近才偶然破解。
諾爾稱,通過發(fā)送一條偽裝成來自于運(yùn)營(yíng)商的短信,他就能收到一條手機(jī)返送的錯(cuò)誤信息,其中包含了算出該SIM卡數(shù)字密鑰的所有必要信息。算出數(shù)字密鑰之后,再發(fā)送一條短信他就能夠竊聽通話、竊取所有數(shù)據(jù),或是控制手機(jī)進(jìn)行發(fā)送短信和購(gòu)買等操作。
兩分鐘黑掉你手機(jī)
“這個(gè)破解方式能在2分鐘左右的時(shí)間里通過一部普通的計(jì)算機(jī)完成,黑客可以在你的手機(jī)上安裝軟件,可完全獨(dú)立操作你的手機(jī);可監(jiān)視你,知道你的密碼,閱讀你的短信。此外,還可盜取SIM卡上的數(shù)據(jù)、身份信息以及掌控你的賬號(hào)。即使把數(shù)據(jù)存于手機(jī)而非SIM卡上,也同樣受影響。” 諾爾指出,非洲用戶普遍通過手機(jī)進(jìn)行銀行服務(wù),因此風(fēng)險(xiǎn)最大。 (天樂)
別以為iPhone安全
諾爾稱,這種漏洞存在于較老的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)的SIM卡中,使用三重DES標(biāo)準(zhǔn)的SIM卡不受影響。他對(duì)1000多張SIM卡進(jìn)行了破解嘗試,成功幾率約為25%,其余75%的SIM卡會(huì)直接把試探短信識(shí)別為假冒信息。諾爾估計(jì),全球受影響的手機(jī)SIM卡或達(dá)到5億張,蘋果、谷歌安卓系統(tǒng)手機(jī)以及黑莓智能手機(jī)等也面臨相同威脅。
諾爾并未公開哪些SIM卡營(yíng)運(yùn)商有問題,他提醒用戶若SIM卡使用逾3年,應(yīng)更換新卡。
據(jù)媒體報(bào)道,目前全球的手機(jī)SIM卡主要來自兩大生產(chǎn)商金雅拓和歐貝特科技公司,10年前的手機(jī)SIM卡數(shù)量約為10億張,如今增加至50億張,生產(chǎn)商利潤(rùn)可觀。
諾爾認(rèn)為,目前網(wǎng)絡(luò)犯罪分子應(yīng)該還沒有發(fā)現(xiàn)這一漏洞,但黑客只需約6個(gè)月時(shí)間就可成功破譯SIM卡漏洞,增加受威脅用戶數(shù)目,制造商應(yīng)提前采取行動(dòng)。