
德國安全專家發現,全球數以億計手機所使用的SIM卡有漏洞,讓駭客得以透過傳送簡訊方式遠端控制綁架手機。
德國Security Research Labs創辦人Karsten Nohl發現,利用簡訊(SMS)部署更新的OTA(over-the-air)方式可以用來擴充SIM卡功能,甚至是擴充Java軟體。雖然這方法很少人使用,但是卻讓手機有被駭的風險。
研究人員發現,OTA指令是以加密SMS訊息直接傳送給SIM卡,但是其加密技術並未採用較好的AES加密,而是70年代的過時DES加密法,讓駭客很容易就可破解SIM卡裡的56位元DES金鑰。
示範的研究人員只用了一般個人電腦,傳送有問題的SMS給目標裝置,裝置SIM卡接收到有問題的OTA指令後不但沒有停止回應,還自動傳回附送解密訊息的錯誤碼,兩分鐘就可破解DES金鑰。
一旦拿到這組數列,駭客就可以透過簡訊傳送Java applets病毒或惡意程式到手機SIM卡上,藉以偷取重要資訊、綁架手機,或冒充手機持有人做任何事,例如進行網路交易或銀行轉帳等。
理論上Java虛擬機器應該確保Java applets只能存取預先定義的介面,但研究人員發現,至少有兩家SIM卡大廠的沙箱建置並不安全,Java applet能夠突破其限制存取SIM卡之外的介面,因此讓駭客得以針對廣大的SIM卡進行遠端的病毒傳播。
DES 是IBM於1970年代發展出的加密技術,雖然這幾十年來加密技術進步許多,但還是有為數眾多的手機用的是舊標準。Nohl估計,這項漏洞至少影響全球7.5億支手機。GSMA組織已將消息轉達至會員業者。
Nohl預定在今年的黑帽駭客大會上公佈這項發現。Nohl的簡介指出,本次演講將終結SIM卡無法被攻破的安全迷思,並說明SIM卡和任何運算系統一樣,都會有建置或組態上的漏洞。(編譯/林妍溱)
熱門新聞
2026-01-12
2026-01-12
2026-01-12
2026-01-12
2026-01-12