標題: 全球7億手機易被「黑」 [打印本頁]


舊加密制式SIM卡存漏洞

【明報專訊】聯合國屬下的國際電信聯盟向全球近200個成員國的電訊監管機構發出「非常重要」通知,警告手機SIM卡出現嚴重保安漏洞,可令黑客遙拒控制手機並竊聽通話。成功破解的德國專家發現,有四分之一使用舊加密制式的SIM卡有此漏洞,估計全球7.5億手機有可能被黑客入侵。本港通訊事務管理局辦公室正了解事件。


香港電訊3數碼通稱非使用相關制式

香港電訊發言人表示,PCCW所用的SIM卡保安制式,比舊有的更高規格,用戶可放心使用;據悉其制式為三重D.E.S.制式。3香港發言人亦表示,早為客戶提供三重D.E.S加密制式的SIM卡。CSL 表示,會與智能卡供應商跟進有關情况,但至今未有發現同類情况於本地出現的報告。數碼通表示,該公司現時的SIM卡並非採用D.E.S.制式。


冒充供應商發短訊盜密碼

《紐約時報》報道,德國柏林Security Research Lab創辦人Karsten Nohl花了兩年,找到可盜取56位SIM卡密碼的漏洞。


Nohl表示,他用了普通家用電腦,冒充電訊供應商發短訊至手機,從而盜取SIM卡密碼,整個過程只需兩分鐘。該漏洞容許黑客暗中安裝惡意程式,從而竊聽通話、使用其戶口購物,甚至冒充該手機用戶。


Nohl測試了1000部手機,發現手機如仍在使用1970年代研發的D.E.S. (Data Encryption Standard)作加密制式的SIM卡,有四分之一會出現漏洞,從而推算全球約7.5億手機會受影響。


他表示,全球約60億手機中,有一半仍在使用該種加密制式。代表全球約800個手機服務供應商的GSM Association表示,已為有可能受影響的網絡供應商及SIM卡售賣商提供指引,強調只有小量手機正使用該制式。全球最大SIM卡製造商Gemalto表示正了解事件。Nohl計劃8月1日於拉斯維加斯的Black Hat黑客論壇發表研究細節。

明報





港學者﹕要避只能換卡

【明報專訊】對於有德國專家找到舊加密制式SIM卡的漏洞,城大電子工程系副教授鄭利明並不感驚訝。他說,用普通個人電腦破解一條56 bits、以舊有D.E.S. (Data Encryption Standard)加密的信息只消兩分鐘,在資訊保安界不是什麼秘密。但SIM卡用哪種制式加密,視乎網絡供應商與製造商的訂貨安排,一般手機用家無法得知。


用家不知手機用哪種制式加密

鄭利明表示,一般SIM卡會使用三種加密制式,保安最差的是D.E.S.,其次為「三重D.E.S.」,最強為A.E.S. (Advanced Encryption Standard)。加密程式安裝於SIM卡的晶片上,原理就像用不同的「鎖匙」加密和解密信息,德國專家以「漁翁撒網」方式向手機發出要用不同鎖匙解密的信息,手機沒有該條「鎖匙」解密,便不會回應該信息;相反,如手機成功解密,便會連同該手機專用的鎖匙一併回應該信息。專家得到該手機的「鎖匙」,便可安裝程式控制手機。鄭說,除非更換使用三重D.E.S.或A.E.S.制式SIM卡,否則用戶可說是避無可避。


明報