北京时间7月22日消息,据国外媒体报道,SIM卡从来都是黑客们的盲区,也被认为是安全性最高的部件。但德国信息安全专家斯滕·诺尔(Karsten Nohl)最新的研究表明,采用老式加密技术的SIM卡能够轻易被黑。
报道称,智能手机容易受恶意软件攻击,美国运营商就允许美国国家安全局窃听手机。但公众认为,手机有一个部位依然很安全:SIM卡。
然而,经过三年的研究后,斯滕·诺尔声称发现能够影响数百万SIM卡的软件缺陷,为手机监控、诈骗打开了另一条出路。
诺尔将于7月31日在拉斯维加斯举办的黑帽技术大会上公布他的研究成果。他自称是10年来黑掉SIM卡的第一人。他和他的技术团队曾测试过1000张SIM卡,展示如何在机主毫不知情的情况下发送短信以及进行金融诈骗。
对于非洲用户来说,支付诈骗是特别头痛的问题,因为以SIM卡为基础的支付手段在非洲应用广泛。此外,NFC支付方式以及移动商追踪每位消费者账户的能力也会受到威胁。
SIM卡漏洞没有固定的模式,非常随机,不用时期出货的SIM卡可能会有所不同。在诺尔的研究中,经他测试的SIM卡,只有不到1/4的卡能被黑。但是考虑到各国的加密标准不尽相同,他估计世界上大约1/8的SIM卡能被黑,那就意味着5亿手机不够安全。
诺尔相信,黑客可能还没有发现这个漏洞。由于SIM卡有漏洞的消息被传出,他预计黑客需要至少6个月才能破解,到那时候无线产业将会提出解决办法。
这样的努力可能已经正在进行。诺尔称,至少两家大型移动商开始要求员工就SIM的隐患找补丁,他们还会通过无线团体GSMA同其他运营商分享安全补丁。
“各个公司在安全问题上表现出惊人的合作性,因为竞争来自其他地方。”诺尔说,“竞争者是有组织的犯罪,而不是AT&T与T-Mobile的对抗。”
SIM卡的市场几乎已被瓜分,由世界两大资深的全球供应商Gemalto 和Oberthur Technologies掌控。两家公司都因移动设备的增长获得丰厚利润:两年前,全世界只有10亿张SIM卡,现如今已经超过50亿。SIM卡被认为是手机最安全的一部分,维系运营商与用户的关系。
Verizon和AT&T均表示知悉诺尔的研究,但都认为自己的SIM卡没有类似缺陷。AT&T表示它的SIM采用了沿袭10年的3DES技术,而Verizon并未指明其SIM卡具备可靠性的原因。
总部设在伦敦的GSMA表示,他们看过诺尔的分析,认为“少部分采用老式加密标准的SIM卡可能会受影响。”该组织称,他们已经向可能受影响的网络运营商及SIM供应商发布安全指南。
诺尔称,AT&T和Verizon都受益于更先进的SIM加密技术,其他使用DES加密标准的运营商可能中招。
“给我任何一个电话号码,我很可能在很短时间内远程控制它,甚至复制。”诺尔说。
SIM卡本质上是一个微型的计算机,它有自己的操作系统和预装的软件。为了保持安全性,很多SIM卡都采用IBM于70年代提出的DES加密标准。有的网络运营商,如AT&T以及德国的四家公司都放弃使用老版的加密标准,其他的仍在沿用。尽管诺尔未总结出SIM的典型缺陷,但被他黑过的SIM卡均采用陈旧的加密标准。
诺尔用到的一个重要工具是Java Card,这是一种通用编程语言,在60亿SIM卡上广泛使用。例如,如果运营商需要更新你的SIM卡,它会向你的手机发送二进制的SMS信息,并执行正确的Java Card程序。这种信息是用户看不到的,发送方式为OTA(空中编程)。
2011年初,诺尔的团队开始摆弄OTA协议。他们发现,当通过OTA协议向某些SIM卡发送命令时,由于不正确的加密签名,有的SIM卡会拒绝接受命令;有的SIM卡还会在错误信息中提示加密签名信息。
有了这个签名,再利用一个广为人知的破解方法Rainbow tables,诺尔能够在1分钟内破解SIM卡的加密锁。运营商利用这个加密锁远程控制SIM卡,而每个卡的加密锁是唯一的。
“掌握加密锁的人能向SIM卡发送任何指令,包括输入恶意代码。”智能卡安全公司Riscure的高管贾斯汀·瓦·伍登伯格(Jasper Van Woudenberg)说。
诺尔称,他的团队几乎快要放弃的时候,终于成功破解了这种常见的加密技术。掌握重要的加密锁之后,诺尔能将病毒下载至SIM卡,进行打电话、收集位置信息等非法活动。
诺尔还发现一个与加密锁无关的漏洞。它是SIM卡制造商的失误,导致SIM卡能被更深入地破解。
Java Card采用一种叫做sandboxing的安全技术。所有的预装程序互不干涉。这条术语本身的意思也很简单,顾名思义,就是“每条程序在自己的沙盒里玩自己的玩具。”诺尔称,这种sandboxing技术在广泛使用的SIM卡中遭到破解。他们发现,有的SIM卡协议允许病毒检查一款未在卡上安装的支付应用的文件。
这种破解过程十分复杂,不过诺尔测试的病毒是向被感染的Java程序发送其所不能理解或不能完成的指令,导致软件进行基本的安全检查,这样病毒就可以获取内存信息或Root权限。
总而言之,一个采用这种方法的恶意入侵者会先试验100部手机。他们可以利用一个与电脑连接的可编程手机向所有手机发送二进制SMS信息。接着,他们可能会得到25条带有加密签名的反馈信息。然后,他们会放弃破解半数采用增强机密技术的SIM卡。之后,黑客们可能会破解13个SIM卡,并发送病毒突破Java Card的sandbox障碍,最后他们成为SIM卡的真正掌控者。
谁应该为此受指责?诺尔称,Java sandboxing技术是主流SIM卡的一个短板,这一点也得到供应商的确认。
Gemalto表示,他们正与GSMA等组织密切合作,调查诺尔的研究。 Gemalto的高管此前还表示,移动支付不会有安全困扰。他的公司声称SIM卡“几乎不可能被黑”。
即便如此,诺尔认为每个运营商都不能幸免于难,包括采用高级加密标准技术公司,因为3DES并非万无一失的技术。
至少现在看来,运营商应该赶快升级至新的加密技术,这不仅是对服务订阅者的负责,而且也有利于未来的营收。比如支付服务供应商,如MasterCard 和Visa未来需要将Java应用程序移植到SIM卡中,那就需要支付运营商一部分费用。
“当支付时代来临时,移动运营商和SIM卡制造商真的需要升级安全策略。” 伍登伯格说。但另一方面,银行采用新技术时总是小心翼翼,等待技术的安全性得到验证。然而移动世界的发展日新月异,进入市场的时间非常重要。
随着移动支付的兴起,诺尔的研究表明,SIM卡安全问题所带来的挑战远比人们预期的更有难度。