Overslaan en naar de inhoud gaan

Versleutelde SIM-kaart toch gekopieerd

De kaarten waren versleuteld met AES 256, een protocol dat lange tijd gold als uiterst veilig. Toch lukte het om zo'n kaart binnen een paar minuten te klonen. Niet door AES direct aan te vallen, maar door gebruik te maken van andere technieken waarmee de encryptie omzeild kon worden.
Business
Shutterstock
Shutterstock

Stiekem loeren

Professor Yu Yu en zijn team van de Shanghai Jiao Tong Universität gebruikten een oscilloscoop om te kijken hoeveel energie een SIM-kaart op een bepaald moment gebruikt. Door dat een groot aantal malen per seconde te doen, kon worden vastgesteld welke berekeningen in de kaart werden gemaakt.

Relatief simpel

Het team had een relatief simpele opstelling gemaakt, met een zelf ontwikkelde lezer voor de SIM-kaart, een analyseschakeling en een computer. Professor Yu geeft wel toe, dat de factor geluk wel een rol speelt, op bepaalde punten moet het team waardes raden. Die worden dan toegevoerd aan de computer die behoorlijk staat te stampen op het rekenwerk.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in