Инженер из Китая разработал систему чтения SIM-карт зашифрованных АЕS-128

img

Стало достоверно известно, что систему кодирования AES легко преодолеть, путем проведения побочных атак. Согласно сообщению издательства «The Register», в Шанхайском университете, при непосредственном участии профессора Цзяо Тун Юй Юй создан инновационный способ хакинга телефонных SIM-карт, который был представлен на конференции по компьютерной безопасности «Black Hat», проводившейся в Лас-Вегасе.

До сегодняшнего дня, принято было считать, AES-128 иммунным к взлому методом «Энигмы», но профессор, предложил осуществлять атаки побочными каналами. Такая методика не зависит от математических основ шифра, однако, учитывает особенности системы, применяющей такой тип шифрования, для того, чтобы по частям или в полном объеме открыть доступ к засекреченной информации, а также к ключу.

img

Методика побочных каналов, не в пример теоретическому криптоанализу, основывается на данных о физических процессах объекта, например, мощности, теплоотдаче или выделении электромагнитных волн. Техника применяется довольно длительный период времени и основывается на непосредственном доступе к объекту данных.

Проектируя систему, профессор использовал осциллограф, отлеживающий показатель мощности, устройство кустарного производства дли считывания SIM-карт, протокольный анализатор, визуализирующий трафик данных, а также компьютер, коррелирующий полученные значения. Используя такого рода технологию, удалось получить доступ к восьми SIM-картам, затратив от десяти до восьмидесяти минут на каждую.

Обновлено: 10.08.2015