部分SIM卡存在加密漏洞 7.5億部手機(jī)受其影響

據(jù)國(guó)外媒體報(bào)道,德國(guó)安全研究實(shí)驗(yàn)室(Security Research Labs)創(chuàng)始人卡斯滕·諾爾(Karsten Nohl)警告稱,他發(fā)現(xiàn)了SIM卡上存在的一處安全加密技術(shù)漏洞,該加密漏洞可能允許黑客獲取SIM的數(shù)字密鑰,一個(gè)56位的數(shù)字序列,黑客獲得該密鑰后可對(duì)SIM卡芯片進(jìn)行修改。據(jù)悉,這一加密漏洞可能影響多達(dá)7.5億部手機(jī)。

諾爾警告稱,利用一臺(tái)電腦,他在不到2分鐘時(shí)間內(nèi)就可以遠(yuǎn)程在手機(jī)上植入軟件。通過(guò)這款軟件,我們可以竊聽(tīng)用戶通話,獲取加密密碼,讀取用戶的短信;還能竊取SIM卡上的數(shù)據(jù),冒用用戶身份,增加用戶的手機(jī)賬單。

大家都知道DES加密算法由IBM在1970年代開(kāi)發(fā)的一種加密方法。盡管過(guò)去10年數(shù)字加密標(biāo)準(zhǔn)安全性得到提高,但許多手機(jī)仍然使用較舊的標(biāo)準(zhǔn)。這次部分SIM卡存在的加密漏洞就是因?yàn)槭褂昧薉ES加密算法。

諾爾稱,他已經(jīng)向GSM協(xié)會(huì)通報(bào)了這次有關(guān)DES加密標(biāo)準(zhǔn)缺陷的消息。GSM協(xié)會(huì)發(fā)言人克萊爾·克蘭頓(Claire Cranton)表示,該組織已經(jīng)向仍然使用DES加密標(biāo)準(zhǔn)的成員企業(yè)通報(bào)了諾爾的研究結(jié)果。

小知識(shí)之DES加密算法

DES加密算法為密碼體制中的對(duì)稱密碼體制,又被稱為美國(guó)數(shù)據(jù)加密標(biāo)準(zhǔn),是1972年美國(guó)IBM公司研制的對(duì)稱密碼體制加密算法。 明文按64位進(jìn)行分組,密鑰長(zhǎng)64位,密鑰事實(shí)上是56位參與DES運(yùn)算(第8、16、24、32、40、48、56、64位是校驗(yàn)位, 使得每個(gè)密鑰都有奇數(shù)個(gè)1)分組后的明文組和56位的密鑰按位替代或交換的方法形成密文組的加密方法。