Versleutelde SIM-kaart toch gekopieerd
De kaarten waren versleuteld met AES 256, een protocol dat lange tijd gold als uiterst veilig. Toch lukte het om zo'n kaart binnen een paar minuten te klonen. Niet door AES direct aan te vallen, maar door gebruik te maken van andere technieken waarmee de encryptie omzeild kon worden.

Shutterstock
Shutterstock
Stiekem loeren
Professor Yu Yu en zijn team van de Shanghai Jiao Tong Universität gebruikten een oscilloscoop om te kijken hoeveel energie een SIM-kaart op een bepaald moment gebruikt. Door dat een groot aantal malen per seconde te doen, kon worden vastgesteld welke berekeningen in de kaart werden gemaakt.
Relatief simpel
Het team had een relatief simpele opstelling gemaakt, met een zelf ontwikkelde lezer voor de SIM-kaart, een analyseschakeling en een computer. Professor Yu geeft wel toe, dat de factor geluk wel een rol speelt, op bepaalde punten moet het team waardes raden. Die worden dan toegevoerd aan de computer die behoorlijk staat te stampen op het rekenwerk.
Gerelateerde artikelen
Gerelateerde artikelen
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee