中国教授在BlackHat现场演示破解SIM卡AES-128加密

2015-08-07 +8 1301784人围观 ,发现 81 个不明物体 资讯

使用一个PC和示波器克隆3G/4G SIM卡,破解过程只需十分钟。上海交大教授郁昱现场展示了如何成功复制SIM卡,以及一张克隆卡如何变更了支付宝的密码并潜在盗取账户资金。

破解SIM卡加密

今年二月,爱德华·斯诺登揭露了美国国家安全局NSA与英国情报机构政府通信总部GCHQ从世界最大的芯片制造商之一的公司偷了数以百万计的SIM卡加密密钥,然而研究人员此前似乎并不以为然。

郁昱是目前上海交通大学的专业侧信道分析和密码学研究教授,他去年一直在寻找如何破解3G和4G卡的加密。而这些使用了AES-128的被认为不可破解的密码,最终竟然是如此容易通过一些侧信道分析而获取。

尽管各种攻击2 g(GSM)算法(comp - 128 A5)出现于各种文献上,但是没有实际的攻击用来攻击已知的3G/4G(UMTS/LTE)SIM卡。3G/4G SIM卡采用了双向认证算法称为MILENAGE,而这又是基于AES-128,这是被NIST认证为一个数学上的安全分组密码标准。MILENAGE还使用将近一对128位加密进一步混淆算法。

侧信道攻击可以测量芯片中的耗能、电磁排放以及产热。而这项技术已经存在很多年了,同时还要求对目标设备的物理访问。

克隆卡应运而生

郁昱和团队组装使用了一个用于跟踪能量水平的示波器、用于监控数据流量的MP300-SC2协议分析仪、一个自制SIM卡读卡器和一个标准电脑。尽管配置很简单,他们还是在10到80分钟的时间内分别破解了来自8家厂商的SIM卡。

破解系统并不能直接读取加密秘钥,相反团队从秘钥中分离出了256部分,通过SIM卡将它们与电源状态对应。这确实需要大量的计算和一点点运气。一旦系统完善之后,破解秘钥并且克隆卡就变得相对容易了。

郁昱现场展示了如何成功复制SIM卡,他同时还展示了一张克隆卡如何变更了支付宝的密码并潜在盗取账户资金。

郁昱表示,手机用户和数码安全厂商都需要提升物理安全的意识。而对于这项“技术”,无疑情报部门会非常感兴趣。

*参考来源:theregister,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

这些评论亮了

  • 大大大頭酒窝198325 回复
    @#%%^昨晚在公园溜达,听见树林里有动静,过去一看。果然是一男一女在打野战!我盯着看了几秒钟,终于被男的发现了,他大喊:“你干吗?”天啊!幸福来得太突然了,我一边解开裤子一边走过去说:“这真的可以吗?...<>...
    )20( 亮了
  • @ Tender 那种是零几年的技术了,解出SIM卡的 KI 值。零七年在市场上买过一套,只能破解复制2G卡,一卡十六号。
    )13( 亮了
  • 走过路过怕过 回复
    :好心人们,求帮忙转发严厉打击广西宾阳qq诈骗,还受害者公道,感谢您伸出正义的援助之手[作揖][作揖][作揖][作揖][作揖][作揖]
    )7( 亮了
  • 龍隱路隱龍 回复
    标题党...我就说示波器没这功能,最少需要一台逻辑分析仪和一个协议分析仪,要采样足够多的数据还要真正理解通信协议和密码算法的脑袋...
    )7( 亮了
发表评论

已有 81 条评论

取消
Loading...

特别推荐

推荐关注

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php