为什么NSA可以任意窃听SIM卡的电话?

  • A+
所属分类:案列

为什么NSA可以任意窃听SIM卡的电话?

2月19日,临近国内农历新年,英国《卫报》又爆出了一则大料—— 美国国家安全局(NSA)和英国政府通信总部(GCHQ)曾入侵了全球最大的SIM卡制造商金雅拓(Gemalto),从而可以自由窃听世界上数十亿部手机的通信。

稍后数天内,当事公司金雅拓两度回应,两国政府缄默不语,各界人士抗议不断,以及海外媒体的持续追踪,为我们奉上了一出“精彩大片”。

金雅拓公司声称,调查后没有发现SIM核心秘钥泄露,其产品是安全的。不过这一说法并未得到安全界的认可,不少圈内大拿都持怀疑态度,甚至Pwn2Own黑客挑战赛的创办人Dragos Ruiu在推特上嘲讽,金雅拓的做法无异于把头埋进沙中,自欺欺人(原话为“Never go full ostrich, Gemalto.”)。

事件已经发生。尽管我们无从得知,NSA和GCHQ是否真的有利用这种窃听能力,它们究竟又到底干了什么,但对于它的窃听能力却是可以讨论的。NSA、GCHQ是怎么做到的?只有它们有能力做到吗?这篇文章就是来讨论这个话题。

窃听:先窃再听

窃听一台手机的电话、短信和上网,需要经过两步。一是窃,即把通信信号偷过来;二是听,将这些加密的信号解开,变成我们能懂的语音、文字、流量。

最便捷的方法是监听运营商网关,两步一次到位。但这需要取得正式的法律授权,类似于警察的搜查令一样,不能乱来。因此除了有关部门,其他人不太可能做到。

木有手续,利用无线信号向空气中自由传播的原理,手工一台信号监听设备也并不难。截获无线信号的技术早在二战时就开始运用,已经透明化,现在的无线电玩家都会。

手工设备监听,截获的信号是加密的。不同网络制式的加密方式有差别,一般来说安全性 LTE > 3G > GSM(最直接的体现是伪基站只能给GSM群发垃圾短信),但最核心的还是基于秘钥的对称加密,这个秘钥叫Ki码。

木有Ki码,是无法解密信号的。但需要注意,国内的GSM网络据说木有加密,具体原因未知,但笔者至少听过数次,可信度较高。

Ki码:万能钥匙

《卫报》披露称,NSA和GCHQ入侵金雅拓时,窃取了SIM卡的Ki码。The Intercept还披露,NSA曾经尝试另一种做法——破解Ki码,它在2009年就具备了每秒破解1200万至2200万次秘钥的能力。

第一种方式,是这次爆料的内容,只有国家机构或顶级黑客有实力;第二种,则是平民方案,不止这两家情报机构用,在国内也很流行。

国内有些用户,出于各种目的,需要破解卡来实现复制卡、一卡多号,其中一个重要环节就是破解Ki码。这个领域需求很大,催生了各种论坛经验贴、一键破解软件以及寄居淘宝的代破解服务。

为什么NSA可以任意窃听SIM卡的电话?
图/我爱SIM卡论坛,一款自动破解Ki码软件

有坛友称,如果是SIM卡,联通必解,移动2009年10月前的卡必解,之后的要靠运气;如果是升级的USIM卡,目前还木有流出的攻略。不过现在的USIM卡都是SIM+USIM的复合卡,单纯的USIM卡不能在2G网络下使用,所以还存在空子。

国内的破解方法,需要拿到卡并用读卡器接到电脑上操作,不太具备实操窃听的可行。NSA的做法目前还不清楚,猜测应该需要拿到原卡或结合其它手段。

危害:警示大于实际

回到最初的问题,NSA等情报机构是怎样窃听任意SIM的电话呢?在没有合法手续的情况下,它通过架设监听设备来截获空气中的无线信号,并用窃取或破解的Ki码解密。

这种方式并不完美,因为监听设备有范围限制,需要有人带着设备在去当事人的周围,比如之前传出NSA监听德国总理和部长的电话。

对于在国内的普通人而言,基本不用担心自己的手机通信被NSA窃取,反而国内网络环境复杂,得担心(GSM网络的)监听设备、伪基站、诈骗电话之类的情况,这个才是当下最让人担心的。

本文有参考知乎一、二,题图来自《卫报》

历史上的今天:

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 红包福利社
  • 微信扫一扫
  • weinxin
微信红包网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: