USIM卡漏洞可复制3G/4G SIM卡 (可同样号码打电话收短信)

  • A+
所属分类:安全闲碎

想在网上黑掉一个人,最快的方法是什么?

拿到Ta的手机卡,QQ、微信、支付宝、邮箱以及之上的所有服务,没有进不了的。


很早之前,2G手机卡就处于裸奔状态。由于设计时没有考虑安全方面,它极容易被破解复制。


3G和4G在安全性上做了长足的改进,包括更强的加密算法、双向鉴权以及更周全的数据同步性和完整性考虑。一度以来大家都认为,升级到3G/4G就能保障手机卡安全。


不过这明显不懂”黑客精神“,世上哪有攻不破的系统嘛。在乌云白帽子大会上,来自上海交通大学LoCCS实验室的葛毅杰(uu)就宣布,完成了对3G/4G下USIM卡的破解和复制。


他们这两天也在美国BlackHat上展示了这一研究成果,正好乌云大会的ppt也放出来了,可以来科普下他们是怎么做到的。


LoCCS实验室利用了一种叫“旁路功耗攻击”的手段,通过观察手机卡运行时芯片中使用不同密钥产生的功耗差异,分析并破解卡内密钥,进而攻破卡身份认证机制从而完成卡复制。


大会后我找到uu,请他能用大白话来讲述这次研究成果,来看看他是怎么说的:


1、能否用“大白话”,再解释一遍“破解并成功复制USIM卡”的过程?

用旁路功耗分析的方法得到USIM卡的密钥和参数,然后将这些参数写入另一张白卡就完成了攻击加复制的过程。旁路功耗分析是利用加密设备的功耗和执行过程的相关性来攻击


2、其他人想复制这个过程,容易吗?

其他人复制这个过程有一定难度。首先需要采集设备和分析软件,这其实是金钱成本;其次需要了解旁路攻击;其三是需要接触原卡。在这些基础上可以实现。


3、你发现的漏洞,危害有多大?

这个漏洞对于个人手机的隐私和金钱都有极大威胁,等于是在移动端冒充了另一个人的身份。


4、你最后给运营商也提供了修复建议,这个建议的实施难度大吗?

它们可以和旁路攻击这方面有经验的高校或公司合作,这应该难度不大,只要运营商的态度是积极的,愿意解决问题的。


这个漏洞也提交在乌云上,编号WooYun-2015-127351,感兴趣可点击原文查看

本文始发于微信公众号(乌云漏洞报告平台):USIM卡漏洞可复制3G/4G SIM卡 (可同样号码打电话收短信)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: