Tutte le categorie

notizia

homepage >  CHI SIAMO >  notizia

Rafforzamento della linea di difesa della sicurezza mobile: la tecnologia chiave della SIM card protegge la privacy nell'era digitale **——Esperti dell'industria invitano a prestare attenzione all'aggiornamento del meccanismo di autenticazione sottostante**

Feb 28, 2025

Rafforzamento della linea di difesa della sicurezza mobile: la tecnologia chiave della SIM card protegge la privacy nell'era digitale

**——Esperti dell'industria invitano a prestare attenzione all'aggiornamento del meccanismo di autenticazione sottostante**

 

15 ottobre 2023, Pechino ——Oggi, con il numero di utenti mobili globali che supera i 8,3 miliardi, si sta svolgendo una battaglia invisibile di attacco e difesa intorno ai chip da 2,5 mm. Secondo l'ultimo rapporto di CipherTrace, un'agenzia internazionale di cybersecurity, gli attacchi di pirateria dei SIM card hanno registrato un aumento del 178% rispetto al primo semestre del 2023, mettendo in evidenza la vulnerabilità del sistema di autenticazione base delle comunicazioni mobili e riportando al centro della scena della sicurezza la tecnologia chiave delle SIM card, rimasta silente per molti anni.

 

Sistema a chiave: l'"ultima porta" della sicurezza mobile

La chiave Ki da 128 bit incorporata in ogni SIM card è come un codice di identificazione biometrico nel mondo digitale. Quando il dispositivo si connette alla rete cellulare, l'operatore conferma l'identità dell'utente attraverso un meccanismo di verifica dinamica a doppio senso. "Il progetto inleggibile della chiave Ki avrebbe dovuto costruire una linea di difesa assoluta, ma le proprietà fisiche del chip lo rendono un punto critico nella catena di attacco." La responsabile della sicurezza della GSMA, Elena Marquez, lo ha sottolineato durante il MWC Shanghai Summit.

 

I dati di monitoraggio del darknet mostrano che il prezzo dei servizi della catena nera per clonare le SIM card è sceso a 500 dollari a operazione. Dopo aver ottenuto le informazioni utente tramite ingegneria sociale, gli attaccanti possono ingannare gli operatori per copiare le SIM card, violando così asset digitali di base come verifiche bancarie dinamiche e account sui social media.

 

La rivoluzione eSIM: dal cracking hardware agli attacchi e alla difesa in remoto

 

Con la diffusione della tecnologia eSIM in 56 paesi nel mondo (dati di Counterpoint), il campo di battaglia della sicurezza si è spostato nel cloud. La serie iPhone 14 di Apple elimina completamente il design delle fessure per schede fisiche, portando il numero di utenti eSIM a superare i 320 milioni. Questa soluzione incorporata utilizza una gestione remota della configurazione, carica dinamicamente i profili degli operatori tramite codici QR o applicazioni e archivia le chiavi in chip di sicurezza dedicati (TEE).

 

Il protocollo SOAP dell'eSIM utilizza un sistema di crittografia a tre livelli, ma gli attaccanti stanno iniziando a concentrarsi sulle infiltrazioni nella catena di approvvigionamento." Wang Liejun, capo del Centro di Intelligenza Minaccia di Qi'anxin, ha rivelato: "Abbiamo monitorato un aumento del 47% degli attacchi APT sulle piattaforme di gestione degli operatori nel secondo trimestre del 2023, con tentativi di alterare il processo di emissione delle schede SIM virtuali."

 

Algoritmo di sicurezza quantistica: "Modifica genetica" della prossima generazione di schede SIM

Di fronte alla minaccia del calcolo quantistico, GSMA e ETSI hanno avviato il lavoro di formulazione dello standard "post-quantum SIM". Nello schema sperimentale dimostrato dall'Istituto di Ricerca della China Mobile, l'algoritmo ECC tradizionale è stato aggiornato a un sistema crittografico LAC a base di reticoli per raggiungere capacità anti-cracking quantistico, mantenendo al contempo la struttura fisica esistente della scheda SIM. Questa strategia di "aggiornamento soft" può massimizzare la protezione dei 5 miliardi di utenti esistenti in tutto il mondo.

 

Guida per la Protezione dell'Utente

1. Attivare la funzione di blocco della SIM fornita dall'operatore (ad esempio, codice PIN)

2. Prestare attenzione a situazioni anormali come la "perdita di segnale" e contattare tempestivamente l'operatore

3. Essere vigili nei confronti di chiamate sospette che richiedono numeri ICCID

4. Gli utenti avanzati possono richiedere il servizio di rinforzo della SIM a livello aziendale offerto dall'operatore

"La sicurezza mobile è un progetto sistemico", ha dichiarato un responsabile pertinente del Cyber ​​ Amministrazione della Sicurezza del Ministero dell'Industria e delle Tecnologie dell'Informazione. "Il mio paese sta promuovendo la revisione dei requisiti di sicurezza di base per l'Internet delle Cose cellulare e obbligherà le schede SIM per l'Internet delle Cose a utilizzare l'algoritmo segreto nazionale SM9 per costruire un sistema di autenticazione indipendente e controllabile."

 

In questa guerra di sicurezza senza polvere da sparo, l'evoluzione dalle carte plastiche ai chip virtualizzati conferma la logica sottostante della protezione della sicurezza nell'era digitale: la vera sicurezza è spesso nascosta in quelle chiavi di confronto invisibili.

Ricerca Correlata