駭客幾分鐘克隆手機SIM卡  

    據IBM公司的研究人員于5月7日公佈的一份報告顯示,駭客利用一種名為分區攻擊的駭客技術可在幾分鐘內克隆一些手機的SIM卡,並可使用這種克隆SIM卡打電話並把通話費用記在受害人的帳戶上。

    所謂分區攻擊技術是通過分析手機SIM卡中的電源波動來推測存儲在裏面的安全編碼。不過,這種駭客技術只對第一代GSM手機有效,並且需要駭客至少物理接觸這種手機一兩分鐘。

    在下周召開的國際電子電氣工程師協會(IEEE)安全與隱私專題研討會上,IBM的研究人員將對此技術具體介紹。研究人員將用一台電腦、一個SIM卡閱讀器和一個軟體程式進行現場演示。這個軟體程式向目標卡提出7個特別“問題”,然後分析從目標卡發出的信號,從而可確定這個卡是如何處理這些問題的。通過分析電磁場的變化和電源的波動,研究人員便能知道該SIM卡的密碼等特性。

    據IBM的研究人員Palmer稱:“基本上通過7個問題就能克隆卡了。不過還需要猜測PIN號,猜4位數的PIN號就比較簡單了。駭客會通過軟體,用1萬個組合來獲取PIN號。”

    據楊基集團的一程式經理表示,如有人能克隆用戶的SIM卡,則他就能利用卡來進行欺詐。不過在美國使用GSM卡的用戶並不多,而在全球,使用GSM卡的用戶相當普遍。約佔整個手機的70%。

    IBM公司研究所已經研製出一種技術補救措施來防止這種攻擊,但是,現在還不清楚IBM公司是否打算為廠商提供這種新技術的許可證。不過,對於手機用戶來説,防護措施還是很簡單的,那就是不要把手機借給陌生人。

    電腦世界網 2002-5-9









版權所有 中國網際網路新聞中心 電子郵件: webmaster @ china.org.cn 電話: 86-10-68326688