通信人家园

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

  上校

注册:2006-7-5101
跳转到指定楼层
1#
发表于 2015-8-9 21:17:39 |只看该作者 |倒序浏览
上海交通大学信息安全与密码学教授郁昱

上海交通大学信息安全与密码学教授郁昱
北京时间8月8日消息,据英国科技网站The Register报道,在今年2月举行的黑帽安全大会上,爱德华·斯诺登(Edward Snowden)曾披露,美国国家安全局(NSA)和英国情报机构政府通信总部(GCHQ)入侵了一家全球最大SIM卡制造商,目的是克隆卡片并破解加密系统。然而,黑帽大会上演示的一项研究显示,NSA和GCHQ其实不必这么费劲。
过去一年,上海交通大学研究教授郁昱一直在研究如何破解3G和4G卡上的加密代码。这些SIM卡使用了AES-128加密技术,几乎无法使用“暴力攻击法”(brute-force attack)进行破解。然而,郁昱使用侧信道分析却将其轻松破解。
侧信道攻击通过测量功耗、电磁辐射以及产热量来计算出芯片的内部工作原理。这项技术已存在多年,要求对目标设备进行物理访问。
郁昱和他的团队组装了一台用于追踪功率等级的示波器,一台用于监控数据流量的MP300-SC2协定分析仪,一台自制SIM卡读卡器,一台用于关联数据结果的标准PC。利用这些简易设备配置,他们在10分钟至80分钟内破解了8张商业SIM卡。
破解系统无法直接从卡中读取密钥。相反,他们将密钥中的256部分进行了分离,然后与SIM卡显示的功率状态相匹配。这确实需要大量计算和一点点运气。但是一旦这一系统完善后,破解密钥和克隆SIM卡将变得相对容易。
郁昱在课堂上演示了如何使用一张克隆SIM卡成功伪装成卡主,更改支付宝的密码,而且有可能将账户中的资金全部盗走。
郁昱称,这一破解过程显示出手机用户需要获得物理安全和数字安全保护。考虑到此次破解过程如此简单和快速,情报部门将会对郁昱的技术十分感兴趣。

举报本楼

本帖有 24 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

版规|手机版|C114 ( 沪ICP备12002291号-1 )|联系我们 |网站地图  

GMT+8, 2025-8-2 17:19 , Processed in 0.190594 second(s), 21 queries , Gzip On.

Copyright © 1999-2025 C114 All Rights Reserved

Discuz Licensed

回顶部