使用一个PC和示波器克隆并破解3G/4G SIM卡

使用一个pc和示波器克隆3g/4g sim卡,破解过程只需十分钟。上海交大教授郁昱现场展示了如何成功复制sim卡,以及一张克隆卡如何变更了支付宝的密码并潜在盗取账户资金。今年二月,爱德华·斯诺登揭露了美国国家安全局nsa与英国情报机构政府通信总部gchq从世界最大的芯片制造商之一的公司偷了数以百万计的sim卡加密密钥,然而研究人员此前似乎并不以为然。
中国教授演示破解sim卡aes-128加密
破解sim卡加密
郁昱是目前上海交通大学的专业侧信道分析和密码学研究教授,他去年一直在寻找如何破解3g和4g卡的加密。而这些使用了aes-128的被认为不可破解的密码,最终竟然是如此容易通过一些侧信道分析而获取。
尽管各种攻击2 g(gsm)算法(comp - 128 a5)出现于各种文献上,但是没有实际的攻击用来攻击已知的3g/4g(umts/lte)sim卡。3g/4g sim卡采用了双向认证算法称为milenage,而这又是基于aes-128,这是被nist认证为一个数学上的安全分组密码标准。milenage还使用将近一对128位加密进一步混淆算法。
侧信道攻击可以测量芯片中的耗能、电磁排放以及产热。而这项技术已经存在很多年了,同时还要求对目标设备的物理访问。
克隆卡应运而生
郁昱和团队组装使用了一个用于跟踪能量水平的示波器、用于监控数据流量的mp300-sc2协议分析仪、一个自制sim卡读卡器和一个标准电脑。尽管配置很简单,他们还是在10到80分钟的时间内分别破解了来自8家厂商的sim卡。
破解系统并不能直接读取加密秘钥,相反团队从秘钥中分离出了256部分,通过sim卡将它们与电源状态对应。这确实需要大量的计算和一点点运气。一旦系统完善之后,破解秘钥并且克隆卡就变得相对容易了。
郁昱现场展示了如何成功复制sim卡,他同时还展示了一张克隆卡如何变更了支付宝的密码并潜在盗取账户资金。
郁昱表示,手机用户和数码安全厂商都需要提升物理安全的意识。而对于这项“技术”,无疑情报部门会非常感兴趣。

同相比例放大器为什么对共模抑制比要求高?运放的共模抑制比如何仿真?
“潜水侠”获千万元级天使轮融资,助力水下机器人研究
智能汽车进一步升级 产品正向下一个时代迈进
无人机“邮递员”首飞成功,提升了投递时效性
中国的人工智能怎样补短板
使用一个PC和示波器克隆并破解3G/4G SIM卡
P2562k自动关机
深入阐述全球首款异构3D FPGA芯片
变压器是如何改变电压的?
BHIOT-834智能网关规格介绍
农用杀虫灯能解决哪些问题
一种通讯网络同频干扰解决方案
小进智能音箱亮相2018用户见面会
光度立体 | 机器视觉中的PS
HKC T2751U显示器:定义设计师理想新标配
浅析光伏逆变器的工作原理
扫地机器人的工作原理/硬件构成/发展前景
电子DIY奇才自造超炫赛格威平衡车
新能源汽车颠覆传统动力总成之后,“技术本田”还能保持一如既往的领先吗?
人工智能给我们带来了怎样的改变