目录:
周末有一些新闻爆出了影响数百万手机用户的漏洞。 显然,使用的加密有一个缺陷,允许黑客克隆SIM卡(UBScriber I dentity Module)卡的加密凭证,可能允许他们克隆您的SIM卡并检索有关您的计划和付款的信息,或者在网络上识别你。
这听起来很吓人,而且是野外5亿张受影响的SIM卡。 但就像任何好的安全恐慌都值得它的盐一样,这个故事还有很多东西比我们听到的还要多。 点击查看,我们会谈谈它。
资料来源:安全研究实验室
这个怎么运作
攻击者可以发送一个看起来很像您的运营商发送的命令的命令,让您的手机知道有无线更新准备就绪。 此命令无效,因为攻击者没有正确的加密密钥。 然后,您的手机将发回使用正确加密密钥签名的错误消息。 一旦潜在的黑客拥有正确的签名密钥,他们就可以使用某些软件来破解密钥并拥有自己的副本。 使用此有效密钥,可以发送有关OTA的新消息,由于密钥有效,您的手机将下载该OTA。 此OTA可以是检索所有SIM卡数据的应用程序,允许攻击者克隆它。
使用此克隆的SIM卡副本,他们可以在运营商网络上进行身份验证。 听起来很可怕,对吗?
我们不知道的
所有这一切都有一个很大的难题。 可以破解的加密方法DES-56最初是由EFF在1998年破解的。 到目前为止,没有人应该使用已知的破解加密方法。 在现有的70多亿张SIM卡中,约有5亿人受到影响。
任何东西都是5亿,但与70亿(ab)相比,这只是一小部分。 关于这个缺陷的报告都遗漏了最重要的信息 - 这个漏洞究竟会受到哪些影响?
由柏林安全研究实验室首席科学家 Karsten Nohl 领导的重新发现DES-56破解的人们正在7月底在拉斯维加斯举行的黑帽会议上发表重要讲话。 在那之前,我们并没有真正的细节。 当有人决定告诉我们时,我们会让您知道更多。
与此同时,将锡箔放好。 我们将在大约一周内了解所有细节。