是否可以破解手机 SIM 卡上的 PIN/PUK 码?

信息安全 蛮力 电话
2021-08-11 17:44:34

在部署手机最佳实践策略时,提出的要点之一是要求用户使用PIN. 理论上,3次输入正确失败会PIN切换SIM卡进入PUK模式,10次输入失败PUK会导致卡无法使用。

这个假设的现实是什么?被盗手机的用途之一是机器人呼叫特定号码并耗尽用户帐户:

  • PIN直接或通过克隆 SIM 卡并测试 10,000 个可能的代码来破解代码实际上是可能的吗?
  • 实际上有可能*破解PUK密码吗?这个更长,但由于它可以由运营商恢复,这意味着可以使用 SIM ID 来生成这样的代码。

*)“几乎可以”是指在 SIM 卡被阻止之前(比如一个小时),足够快地使用它

我对这个问题的技术方面很感兴趣(在政策方面也有法律问题;在运营商的帮助下,也有可能产生欺诈行为PUK

2个回答

Karsten Nohl 在 Blackhat 2013 ( https://www.blackhat.com/us-13/briefings.html#Nohl ) 上做了一个很好的演讲,声称许多 SIM 卡都是可 root 的。

他攻击的关键是基于这些卡的无线 (OTA) 软件更新,这些更新通常通过“安全”二进制 SMS 直接发送到 SIM 卡。他声称,在大约 25% 的情况下,SIM 将通过签名错误消息响应更新其代码的无效尝试,并且对于市场上大约 50% 的 SIM,签名将使用非常旧的和可破解的数字加密标准(DES)。更糟糕的是,签名使用与签名代码相同的密钥进行签名,因此一旦离线损坏,它就可以用于向 SIM 发送软件更新。

此软件更新本身并不提供对 PUK 的访问权限,但通过利用未指定的内存漏洞,Nohl 声称已经能够突破 SIMs Java 沙箱并访问此密钥。

如果你相信诺尔(我没有理由不相信),这表明:

  1. 市场上的许多 SIM 卡都有可能获得 PUK,尤其是旧的。
  2. 这不是普通用户现在可以做的事情。

SIM卡只是一张智能卡。像大多数智能卡 SIM 卡一样设计为受到物理保护。我的意思是您无法从智能卡中检索任何信息(当然还有一些后门、侧通道攻击和一些不完美的技术)。您的运营商将 Ki 私有代码和 IMSI 公共 ID 写入您的 SIM 卡。所有这些数据(包括 PIN 和 PUK 码)都存储在(物理上)安全内存中。很难通过嗅探智能卡芯片上的电线直接提取这些数据。

正如我之前所说,进行侧信道攻击要容易得多。由于算法使用 PIN 码等数据,因此可以在数据和功耗之间建立某种关联。一些俄罗斯人试图用 SCA 攻击 COMP128v2-3 并取得了一些成功。顺便说一句,SIM 克隆是可能的,因为COMP128v1是弱算法。

因此,要破解 PIN,您应该:

  • 成为供应商;)
  • 有PIN检查算法规范并尝试找出弱点
  • 进行边信道攻击(当然你需要规格)
  • 嗅探模具上的数据并了解化学:)