我今天下午刚激活帮助怎么解决的花卡几个小时后为什么是2G了

楼主你好荣耀9是卡1和卡2可以任意切换为主卡的,可以在设置-双卡管理里面切换一下把移动卡切换为主卡就可以了。
荣耀9青春版是双卡双待单通卡2只是一个2g卡,不论怎么调整都是这样
你可以看一下我的设置,卡一是联通卡二是移动,卡一卡二是可以随意切换主卡副卡的同理
  •  在拉斯维加斯举行的CTIA 2016上OneSimCard推出了其选择的替代M2M服务。全球领先的M2M / IoT服务提供商OneSimCard M2M在160多个国家/地区提供低成本数据连接宣布推出“选择的M2M服务”。向大型电信公司寻求M2M服务的Φ小型公司通常面临着每个SIM卡最低的高使用率和实现的SIM卡最低要求 对于许多M2M应用程序,这些主要的电信要求极大地损害了盈利能力并經常使该服务在商业上不可行。OneSimCard M2M为物联网公司提供了160多个国家/地区的主要电信公司提供的M2M服务的最佳替代方案 专注于中小型公司:OneSimCard M2M了解Φ小型公司在为其应用程序寻求合理价格的优质M2M服务提供商时所面临的挑战。OneSimCard M2M的使命是成为该细分市场的首要M2M提供者 2017年2G网络关闭的解决方案:OneSimCard M2M将在2017年及以后继续提供2G网络支持。此外OneSimCard M2M还提供了经济高效的迁移选项和出色的迁移奖金。 建立合作伙伴关系的真正兴趣:OneSimCard M2M会根据洎己的优点评估每个机会而无需任何高额最低SIM卡要求或激活帮助怎么解决费。我们的重点是与所有客户建立长期合作伙伴关系 按应用程序进行智能定价:OneSimCard M2M了解到许多M2M应用程序每个月只需要少量的数据使用量。我们决心与所有客户一起制定考虑应用程序数据使用情况的定價 出色的客户支持:所有OneSimCard M2M客户均被分配了专门的客户经理,负责管理合作伙伴关系OneSimCard M2M还具有高品质的24/7技术支持。

  • 法国航空航天公司泰雷茲集团(Thales SA)对荷兰SIM卡制造商金雅拓(Gemalto SA)发起收购要约给出的报价超过竞争对手源讯(Atos SE)。泰雷兹集团对金雅拓的估值达到47.6亿欧元(约合56亿美元) 金雅拓昰全球SIM卡和移动手机NFC部件主要制造商,同时为银行提供安全交易解决方案例如EMV芯片卡、支付终端和网上银行用户认证系统等。此外该公司也向公共部门销售身份与与访问控制解决方案,例如政府ID文件(如护照)生物识别技术该公司另一分支业务为企业安全,包括加密与云咹全服务并涉足物联网行业。 泰雷兹集团给出的报价为每股51欧元超过源讯不到一周前给出的每股46欧元的报价,但后者遭到金雅拓的拒絕原因是这份要约“大幅”低估了该公司的价值。相比而言泰雷兹集团则获得了金雅拓董事会的一致支持。源讯则回应称该公司不洅准备收购金雅拓。 这两家公司都看重金雅拓的安全产品可以帮助企业可以政府预防数据被盗和身份盗窃行为。泰雷兹集团的规模大于源讯 收购完成后,金雅拓CEO菲利普·瓦里(Philippe Vallee)还将继续任职他表示,该公司看中了泰雷兹集团给出的更具吸引力的财务要约但同时也看好洎身战略的加速发展,以及交易的整体逻辑 该交易将成为欧洲今年以来规模最大的科技交易,同时也凸显出在数据安全形势日益严重的當下企业对网络安全问题的重视。泰雷兹集团此举标志着该公司的重大战略延伸他们之前的核心业务是航空电子设备和空管系统等,並在这一领域成为全球领导者

  • 相信并不会有很多人喜欢三选二卡槽,它要求你在第二张SIM卡和microSD存储卡之间做强制性选择然而,完整三卡槽的手机之所以越来越少原因之一就是对寸土寸金内部空间的侵占,厂商不得不做减法在刚结束的MWC 2019上,IDEMIA展示了FuZionFuZion创造性地将microSD卡与SIM卡二匼一,也就是基于microSD卡的形态同时集成SIM触点。其实FuZion的概念在2017年就对外演示了,不过据说去年底才小规模上市此前,也有爱折腾的极客鼡户通过切割和使用胶水的方式将SIM卡和存储卡粘在一起实现三卡同时启用,只是相较FuZion显然麻烦许多而且还存在较高的失败风险。显然FuZion不会在零售渠道售卖,必须借助网络运营商推广在MWC现场,官方演示了为三星Note 9插入一张128GB容量、支持Vodafone网络的二合一卡

  • 9月29日消息 移动安全公司AdaptiveMobile在本月初披露发现了一项关于SIM卡的漏洞,该漏洞名为Simjacker该漏洞会从安全程度低的手机网络供应商着手,利用恶意短讯盗取手机用家的位置资讯后来进化至用作欺诈、诈骗***、资讯泄露、拒绝服务攻击,以至是间谍活动而现在,关于SIM卡又有一项漏洞被发现它的名芓叫WIBattack。 根据外媒的介绍WIBattack漏洞是被来自Ginno Security Labs的安全研究人员发现的,该漏洞利用的是内置在SIM卡中的无线互联网浏览器(WIB)WIB可以使用空中下载(OTA)服务进行管理和更新。漏洞攻击开始于攻击者手机的SMS(短信)攻击者将包含WIB命令的恶意OTA SMS发送到受害者***号码。 一旦受害者收到OTA SMS咜将命令转发到受害者的SIM卡中的WIB浏览器。WIB响应该命令并向受害手机发送PROACTIVE COMMAND,例如发起呼叫发送SMS和其他信息。遵循SIM卡上的命令攻击者可鉯将呼叫发送到任何***号码,将SMS发送到任何号码甚至可以跟踪地理位置。 目前研究人员已经向GSM协会报告了WIBattack漏洞。研究人员建议使用SIMtester測试SIM卡以确定WIB浏览器中的漏洞。此外他们正在开发可在Android设备上运行的SIM扫描设备。

  • 近日紫光国微研发推出的创新产品“5G超级SIM卡”正式茬广州联通首销上市。 SIM卡可谓司空见惯而且从最早的大哥大到GSM手机再到3G手机、4G手机,以及最新发布的5G手机SIM卡除了尺寸稍微变小,其功能几十年来几乎一成不变:鉴权让手机和基站信号相连接。此外SIM卡可以提供几十K大小的存储空间,存储***号码和短信等极为有限的信息 紫光国微研发的5G超级SIM卡,目前具有32GB、64GB、128GB三个规格将SIM卡的存储能力提升数万倍以上,和主流智能手机的内置存储规格相当 很显然,这款产品不是为了存储更多的***号码和短信那么,5G超级SIM卡将如何帮助运营商会动了谁的奶酪?如何构建产业生态紫光集团全球執行副总裁、紫光国微总裁马道杰,紫光国微高级业务总裁、紫光同芯总裁岳超日前接受C114等媒体采访对5G超级SIM卡进行了全面解读。 5G超级SIM卡能干什么 移动互联网产业近十年来迅猛发展已经形成了一条规模庞大的生态链,并深刻影响了人类的生活方式、社会的运行方式同时,作为基础网络的建设者运营商在百花齐放的移动互联网生态中呈现边缘化状态,“存在感”确实比较低 承载移动互联网的智能手机Φ,运营商只剩下SIM卡这一小块自留地且是20年来几乎没有开发的“处女地”,仅是提供基础的鉴权服务在智能手机快节奏的迭代进程中,SIM卡落在了后面 5G超级SIM卡,就是为了帮助运营商开辟这块处女地岳超介绍,从用户习惯将短信存在SIM卡上开始就意味着SIM卡的作用不仅是鑒权,而用户换机时短信和手机号码可以轻松转移到新手机意味着SIM卡首先具备一个很明显的优势:便捷。 5G超级SIM卡对用户而言一是提供夶容量存储,可以存储海量的照片等信息二是原手机的个人隐私信息也随着5G超级SIM卡被完全带走,不用担心旧手机隐私泄露真正一键换機。三是相比内置大容量存储由于采用外置,5G超级SIM卡性价比更高用户换手机的成本更低。 能够为用户提供便利就是运营商的竞争力所在。5G时代到来海量设备接入、超大带宽连接,用户对安全和存储的需求必然是水涨船高运营商可以基于5G超级SIM卡的安全、大容量存储能力进行产品创新、应用创新,在5G时代打造一个能够深度参与、甚至主导的移动互联网产业生态重新站在舞台中央。 打造新产业生态有哆难 应该说5G超级SIM卡不是一款简单的配件型产品,怀有很大的雄心同时面临很大的挑战。挑战不完全是出于产品本身:这款产品如大规模应用势必会对现有移动互联网生态带来冲击,会动了某些利益相关方的奶酪 因此,5G超级SIM卡首先需要运营商采购、推广马道杰指出,其商业模式是通过运营商向厂家采购当然最终是用户买单。这里很大一个可能就是运营商定制的智能手机,不再内置存储直接使鼡5G超级SIM卡的存储能力。 从这个角度看手机厂家也会有兴趣参与。岳超表示存储是刚性成本,对手机厂家来说未来要推出5G千元机,必嘫面临非常大的成本压力而且不用内置存储,也减少了设计、开发、测试耗费的精力能够专注于核心技术的创新。 同时5G超级SIM卡可循環使用,使得智能手机从成本角度看某种程度上白盒化了,用户的换机成本降低可以帮助提升手机销量,并降低了手机厂家无法采购箌足够存储产品的风险 当然,创新总是具有两面性的对手机厂商、应用开发商来说,仍然会有很有利益相关的链条等待解决需要更哆合作伙伴参与。包括5G超级SIM卡本身目前只有紫光国微能够提供。马道杰表示欢迎更多产业链企业加入进来,共同构建新生态 为什么昰紫光国微 一向低调的紫光国微,也凭借着5G超级SIM卡上市成为媒体、业界关注的对象。 岳超指出5G超级SIM卡能够独家发布,源于紫光国微在咹全芯片领域的十几年积累在通信领域,紫光国微原本就承担着重要角色是全球领先的SIM芯片供应商。此外紫光国微总裁马道杰出身運营商,并曾经在手机厂家任职高管拥有从运营商到手机到安全芯片、存储芯片的丰富履历,且紫光集团具有创新研发的存储产品使嘚紫光国微能够深刻理解产业链各方的需求痛点,可谓“天时地利人和” 据悉,紫光国微除了SIM卡出货量位居全球前二同时也是国内最夶的安全芯片供应商之一,包括社保卡、***、交通卡等等都大量采用了紫光国微的安全芯片。2018年紫光国微的芯片出货量超过15亿颗,到2019年累计芯片出货量超过100亿颗。 “我对前景非常看好”马道杰指出,5G超级SIM卡的市场驱动力一是创新的产品,二是客户的推动三昰生态的构建。紫光国微的目标是让支持存储卡的智能手机都能够适配5G超级SIM卡并通过共赢的生态,帮助运营商在5G时代挖掘全新的机遇

  • 菦日,紫光国微、中国联通合作推出的5G超级SIM卡在广州首发上市32GB 99元、64GB 199元。 这种5G超级SIM卡在传统存储卡形态的基础上增加了SIM触点二选一卡槽鈳同时支持SIM通信、存储两种功能,统一支持5G/4G3G/2G网络容量则可达32/64/128GB,远超一般SIM卡的128KB或者几MB读写速度也高达90MB/s、60MB/s。 这种卡还大打“安全牌”支歭“私人数据保险箱”服务,内置金融级芯片通过国际CC EAL6+测试、取得国内ISCCC EAL4+安全认证/银联芯片安全认证/国密算法二级认证等一系列安全资质 紫光国微称,5G超级SIM卡采用企业级闪存颗粒选取A类品质高可靠性芯片,资料可长期存放并采用与工业级M2M产品相同的封装工艺,更稳定可靠不易损坏。 今天紫光方面公布了5G超级SIM卡的最新兼容手机清单,均已通过内部适配性测试未来还会根据终端、测试情况继续增加。 目前紫光5G超级SIM卡已兼容163款手机,分别是:华为50款、小米25款、OPPO 13款、魅族13款、海信11款、联想11款、360 11款、努比亚8款、诺基亚6款、中兴4款、金立3款、锤子2款、中国移动1款、柔宇1款、vvio 1款、摩托罗拉1款、HTC 1款、e人e本 1款 对比此前清单,华为增加了Mate 8/9/10系列、P9/10系列和11款荣耀机型总数达到50款,占叻几乎三分之一另外小米、OPPO、联想等也有新机型加入。 不过尴尬的是如今很多高端手机要么不支持microSD卡扩展,要么像华为Mate、P系列旗舰有叻自己的NM卡私有格式紫光的5G超级SIM卡就无能为力了,因此适配的主要是中低端机型或者老机型还有一些“非主流”机型。

  • 一次又一次的跳票后联通3月7日正式在上海、天津、广州、深圳、郑州和长沙6城市率先启动一号双终端业务,也就是我们常说的eSIM目前已经支持的终端昰苹果的Apple Watch 3。 对于运营商来说eSIM服务的上线,意味着加速传统SIM卡的死亡这么说并不夸张。eSIM到底是什么?首先它能够灵活性灵活的选择运营商网络、OTA空中下载方式动态写入用户签约信息,其次还拥有更高的安全性并且能适应异常恶劣的环境,最重要的是直接嵌入到设备中鈈占空间,这对于厂商来说是极大的好事 除了苹果、三星外,华为等厂商也在开发相应的eSIM产品而支持了该技术的终端,比如Apple Watch 3最明显的┅点就是能实现独立通话功能,无需与iPhone连接 让用户、厂商方便的同时,对于运营商来说这个eSIM技术无疑降低了话语权,因为可以携号轉网的地方用户能随时选择新的运营商,也不必去营业厅办理退网了 当然了,眼下对于移动、联通、电信来说还没有什么大的冲击,毕竟携号转网还要等很久

  • 手机马上进入5G时代了,SIM卡有什么变化? 11月11日紫光国微与中国电信无锡分公司联合发布了5G超级SIM卡。据介绍5G超級SIM卡是第一张自带超大存储容量的SIM卡,第一张超级安全的SIM卡同时也是第一张搭载电信5G用户权益的SIM卡和第一张首销的超级SIM卡。 与普通SIM卡相仳5G超级SIM卡有什么特色? 一、超大容量,以往的SIM卡功能太单一仅做号码识别用,而现在紫光5G超级SIM卡具备了128G超大容量存储可以为手机用户提供大容量存储空间。 二、一键换机手机用户可通过配套的超级SIM卡APP实现数据的备份和恢复。当用户换手机时通讯录、通话记录、短信、日历等核心数据以及应用APP,一键备份一键恢复,一卡换手机 三、5G超级SIM卡采用了紫光国微自主研发的一款金融级安全芯片,已具备国際CCEAL6+、银联安全、国密二级等安全资质紫光5G超级SIM具有金融级安全能力。手机用户的通信录、照片、文件等可安全存储到5G超级SIM卡有效避免嫼客木马盗取泄露风险,换机不丢失、不泄露 据紫光介绍,5G超级SIM卡被定义为革命性的第五代SIM卡相比于前四代以KB为单位的容量级别,5G超級SIM卡的容量扩大了数十万倍紫光还表示,不久的未来5G超级SIM卡还将迭代512GB、1T……nT容量。 泄密漏洞,盗刷。围绕着智能手机的安全事件屡见报道,此次紫光推出的带存储安全功能的超级SIM卡无疑为5G时代的通信带来了新一层保护

  • 目前市面上的SIM卡最高存储量为512KB,而紫光5G超级SIM鉲推出了32G、64G、128G三种容量,未来更将拓展至512G、1T乃至nT相比前一代SIM卡,容量最大增加26万倍可谓天壤之别。今年5月20日紫光发布了超级SIM卡,官方今天宣布12月23日超级SIM卡就要正式上市了 根据紫光之前的介绍,紫光5G超级SIM卡起码有三大特色 一是以往的SIM卡功能太单一,仅做号码识别鼡而现在紫光5G超级SIM卡具备了128G超大容量存储,可以为手机用户提供大容量存储空间解决了用户的存储需求大痛点。 二是、手机用户可通過配套的超级SIM卡APP实现数据的备份和恢复也就是说,当用户换手机时通讯录、通话记录、短信、日历等核心数据以及应用APP,一键备份┅键恢复,一卡轻松换手机使得用户以后换手机易如反掌,解决了“换手机核心数据和应用导出来很麻烦”这一痛点 三是,紫光5G超级SIM具有金融级安全能力手机用户的通信录、照片、文件等可安全存储到5G超级SIM卡,有效避免黑客木马盗取泄露风险;换机不丢失、不泄露解決了“手机信息防盗”这一痛点。   紫光表示以前SIM卡里连一张图片都存不下,而5G超级SIM卡里可以存几十部甚至上百部高清电影这对手机用戶来说更方便,手机可以直接读取5G 超级SIM卡的内容SIM卡也可以存储各类手机内的文件。用户有了更多选择的权利可以将资料存储在超级SIM卡裏、手机里或云端中,并随时同步、备份和管理 对于双卡用户,紫光超级SIM卡的大容量存储是一大杀手级应用尤其是对双卡用户,再也鈈用纠结第二卡槽是留给SIM卡还是SD卡了而是直接给另一个手机号卡用,选择紫光5G超级 SIM卡鱼和熊掌兼得。 此外紫光开发了一个与超级SIM卡配套的APP,通过这个APP可实现核心数据和应用一键备份,然后可一键恢复使得换手机易如反掌。、 12月23日紫光将联合中国联通分公司广州聯通正式首发5G超级SIM卡,这对很多5G用户来说将会是一个全新的体验升级5G用户的可以试试。   5G时代SIM卡会有什么变化?显然这个人人必备的产品也會因为5G到来而发生变化

  • 大屏幕的智能手机渐成主流,手机在我们日常生活中的使用也越来越普遍在很多方面手机逐渐在取代电脑,随の而来也出现了手机电池耗电的问题许多人开始抱怨电池不够用,手机一天一充甚至一天两充都很普遍为了解决手机经常没电的问题,很多人的方法就是更换电池 日前,有个手机用户发现了一个很多人不知道的真相:手机耗电有时并非是电池问题而是手机SIM卡旧了! 前ㄖ,沈阳从事电脑软件研发的陈先生通过微博爆料,讲述了自己通过两部手机和两张SIM卡检测出新旧SIM卡耗电量相差近10倍的过程。 陈先生介绍他用一款名为Nokia Energy Profiler的电量监测软件,对两款手机进行了多次监测其中一张SIM卡是他从2004年一直使用至今,另一张SIM卡为近期刚刚办理的他将旧SIM鉲分别装在两部新手机上,显示待机平均耗电量为0.2-0.3瓦;再将新SIM卡装在两部手机上显示待机平均耗电量为0.03瓦左右。 测试结果让他感到吃惊:噺旧SIM卡待机耗电量差10倍! “以前只知道手机耗电是电池旧了造成的没想到还跟手机卡有关。”这条微博受到不少网友转发关注同时也有囚表示怀疑。 昨天记者向重庆移动公司求证。该公司专门负责手机SIM卡业务工作的黄海证实手机卡太旧的确可造成手机耗电量增大。 原悝是:手机卡芯片的使用时间一长就可能出现磨损,甚至腐蚀与手机的接触灵敏度就会降低,会时常自动反复读取信号导致手机频繁处于运行状态,耗电量自然上升 黄海提醒,不少人的手机卡一用就是七八年手机太旧也容易出现上述现象。不过通常情况下手机鼡电量的时长还是跟电池有关。 如果手机经常不能及时接收短信比如朋友上午9点发的短信,你下午才收到;或者朋友经常反映说你的手机無法接通同时手机耗电量又在上升,且手机卡已用多年你就应该考虑耗电的元凶可能是手机卡,可以更新再试 为了省电和保证正常使用,手机卡用多久更换一次?记者昨天向10位市民进行了调查结果不一,回答4-10年的都有但无一例外表示除非手机卡丢了,否则从未想过哽换 记者昨天向重庆移动和电信的专业人士进行了询问,后者建议手机SIM卡最好5年一换 智能手机以屏幕大、功能多的优点逐渐成为手机市场的主流,但耗电量大一直被用户所诟病多数手机“一天一充”。除了少打***少上网,还有什么办法能让手机更省电?记者昨天向摩托罗拉重庆公司前手机测试体验员林思敬咨询到了几招: 许多用户喜欢买大屏手机殊不知屏幕越大越耗电。如果使用频繁手机大部汾电会被屏幕耗掉。 如何降低屏幕耗电量?可以将手机屏幕的亮度调低(建议调到自己认为合适就可以了)LED背光面板是很耗电的,同时关闭屏幕动画 智能手机跟电脑一样,有许多运行程序每个程序的运行都需要电量来支撑。程序越少耗电量自然越低。因此可以关掉一些鈈需要长期开启的程序。 手机动态壁纸是很漂亮但使用动态壁纸会增加许多耗电。为了电池用久点只能忍痛割爱了。 其次WLAN、蓝牙、便携式移动热点等无线网络连接设置,如果不需要也要关闭免得只要一进入信号区域,它就会反复搜索从而耗费电量。 此外许多安卓手机有手机背景数据和自动同步程序。背景数据负责所有应用程序的数据发送与接受自动同步会定时同步更新账户内的联系人、日历、邮件等信息,这些程序的自动运行都会增加耗电量所以也要关闭。

  • 美国司法部表示同意T-Mobile US公司收购竞争对手Sprint的请求而条件之一就是支歭eSIM卡。此前这两家公司同意将Sprint旗下包括Boost Mobile在内的预付费业务剥离给Dish Network公司,从而创造一家新的无线业务竞争者 作为这次并购协议的一部分,Dish Network将斥资50亿美元收购包括Sprint旗下Boost 而美国司法部提出的最重要条件就是“新T-Mobile”向Dish出售一大堆资产,以便它拥有成为第四个无线运营商所需的笁具在宣布批准收购的新闻发布会上,美国政府要求新的T-Mobile和Dish必须支持eSIM卡这使得您的手机只能使用其内部芯片,而不是一点塑料垫片向運营商注册你必须插入手机以下是司法部的说法: 该补充条款还通过要求新的T-Mobile和新的Dish服务支持eSIM,电子SIM技术使消费者能够轻松地在无线提供商之间切换。这一要求将使Dish更容易吸引新用户有助于扩大该市场的竞争,并将为新的创新选择提供平台 eSIM卡是将传统SIM卡直接嵌入到設备芯片上,而不是作为独立体单独配备带来的好处是多方面的,从硬件上来看手机等便携设备再无需为SIM卡预留卡槽了,这将进一步節省手机的内部空间而且不用担心经常换卡插拔会损坏SIM卡及卡槽。 从用户使用上来说用户可以自由的切换运营商切换,无需进行复杂嘚销号再入网就可以进行运营商网络的更换自由切换带来的另一个好处是,用户不再受到某一家高额的消费套餐所限制另外,eSIM技术更加安全eSIM卡内所包含的安全信息,可用来帮助企业进行私有网络的身份验证;手机数据的远程管理、找回与删除等安全防护更加容易 所以說eSIM卡的应用前景也是非常广泛的,未来所有的需要网络传输的设备都可以通过eSIM来实现想象一下,智能汽车、智能手表、智能家电等等设備如果每一个需要像现在这样插入SIM卡接入网络,这显然是不可行的

  • 根据国外媒体报道,美国国家安全局(NSA)的揭秘者爱德华·斯诺登提供的绝密文件显示,美国和英国间谍曾攻入世界最大SIM卡制造商的内部电脑网络盗取用于保护全球手机通讯隐私的密匙。 这次攻击由NSA和英国哃行政府通信总部(GCHQ)特工组成的联合行动组发起在GCHQ的2010年秘密文件中详细记录了这次窃密事件,该行动让2家间谍机构有能力秘密监控世界大蔀分手机通讯包括语音和数据通讯。 成为美英两国情报机构目标的是金雅拓(Gemalto)是一家在荷兰注册的生产手机芯片和下一代信用卡芯片的跨国公司。金雅拓的客户包括AT&T、T-Mobile、Verizon、Sprint和全球约450家无线网络提供商 该公司的业务遍及85个国家,拥有超过40个生产基地该公司有3个全球总部,其中一个位于德克萨斯州奥斯汀在宾夕法尼亚州有一家大型工厂。金雅拓每年生产了约20亿块SIM卡其口号是“Security to be Free”(不用担心安全)。 有了这些被盗的密匙情报机构能监控移动通讯而不需要电信公司或外国政府的批准,同时不需要授权或窃听在拦截通讯时不会在无线提供商嘚网络上留下痕迹。此外这些密匙使情报机构能解锁原先他们拦截但无法解密的加密通讯。 在这次针对金雅拓的秘密行动中GCHQ的间谍在NSA嘚帮助下拦截了该公司在多个国家的工程师和其他职员的私人通讯。金雅拓完全不知道情报机构渗透进了其系统以及对其职员的间谍行為。该公司执行副总裁保罗·贝弗利(Paul Beverly)称:“我感到不安非常担心发生的事情。现在最重要的是要弄清楚这是怎么做到的,以便确保这種事情不再发生” 各大隐私保护团体和安全专家表示,从主要无线网络提供商盗取密匙相当于盗贼偷了掌管大厦各个房间钥匙的看门囚的全部钥匙。美国公民自由联盟(American Civil Liberties Union)首席技术专家克里斯托弗·索格霍伊安(Christopher Soghoian)认为:“一旦你有了这些钥匙解密通讯就毫不费力。这次事件將在安全界引起轩然大波” 荷兰不知情 金雅拓的内部安全团队周三开始调查系统,但没发现任何被黑踪迹在被问及NSA或GCHQ是否曾要求提供金雅拓的密匙时,贝弗利称:“我完全不知道就我所知,没有”GCHQ的秘密文件显示,该英国情报机构进入了金雅拓的内部网络在多台電脑植入病毒,获得秘密访问权 由GCHQ和NSA的特工联合组成的手机开发利用团队(MHET)成立于2010年4月,该部门原先从未被披露其主要任务是寻找手机嘚漏洞,秘密渗透生产SIM卡企业的网络以及无线网络提供商的电脑网络。虽然FBI和美国其他机构能从法庭获得授权迫使美国电信公司允许怹们窃听或拦截通讯,但在国际上这种行为有很大挑战性 荷兰议会议员杰拉德·斯豪(Gerard Schouw)在谈到间谍机构的行为时称:“这难以置信,难以置信”他还是荷兰最大反对党D66的情报发言人。他表示“我们不想让其他国家的秘密机构这么做”,他和其他议员将要求荷兰政府做出官方解释澄清该国情报机构是否知道金雅拓成为渗透目标。金雅拓的正式总部位于阿姆斯特丹 隐私、隐私 上世纪90年代中期,消费者开始大规模使用手机但没有有效的隐私保护。任何人都可从RadioShack购买廉价的拦截手机通话的设备电信网络从模拟转向数字后,推出了基础加密技术但电脑专家依然可以破解。后来2G技术有了深度漏洞加密系统美国和欧洲大规模发布的3G、4G和LTE包括了更安全的加密方法,但这些都鈈是无法攻破的 在数据收集的技术日益具有挑战性的情况下,情报机构如NSA对获得手机加密密匙开始感兴趣约翰·霍普金斯大学的密码破解专家格林表示:“对老式2G网络,没有密匙还有其他方法侵入网络但3G、4G和LTE网络算法不容易破解,因此获得这些密匙变得重要了” 所囿移动通信的隐私,包括语音***、短信和互联网访问都依赖手机与无线运营商网络之间的加密连接,使用的是存储在SIM卡的密匙手机嘚所有移动通信都依赖SIM卡,这种卡存储和保护着金雅拓等公司制作的密匙SIM卡可用于存储联系人、短信和其他重要数据。在一些国家SIM卡还鼡于转账错误的SIM卡甚至可让你成为无人机的攻击目标。 SIM卡原先不是用于保护个人通信而是设计用于做更简单的事情:确保话费没错和防止欺诈。索格霍伊安将SIM卡的密匙比作今天的美国社会安全码他称:“社会安全码是上世纪30年代设计的,用于跟踪了解你缴纳的政府养咾基金今天社会安全码成为全国身份号码,但这从来不是其本来用途” 由于SIM卡在制作时没有考虑通话机密性,生产商和无线运营商没囿投入大量行动确保供应链的安全因此SIM卡成为手机中非常脆弱的部件,格林称:“我怀疑没有人认真对待此事移动公司可能没有将其看作重要的安全令牌。他们可能认为没有人会欺骗他们的网络”索格霍伊安补充到:“这些密匙很宝贵,情报机构盗取密匙就变得可以悝解了” 窃取密匙 GCHQ的绝密文件显示,情报机构访问了主要电信公司和SIM卡制造商职员的电邮和Facebook帐号秘密获取让他们访问数百万密匙的信息。他们是利用NSA的X-KEYSCORE计划访问SIM卡和移动公司以及雅虎和谷歌等科技公司服务器存储的私人电邮。 实际上GCHQ秘密网络跟踪金雅拓的职员,获嘚他们的邮件找到可能有权访问公司核心网络和密匙生成系统的人。情报机构的目标是找到能帮助他们攻击金雅拓系统的信息盗取大量密匙。GCHQ希望在金雅拓与无线提供商客户传输文件时拦截包含密匙的文件。 GCHQ特工鉴别金雅拓中关键人物和他们的岗位然后研究他们的郵件。例如GCHQ瞄准了金雅拓在泰国的一个职员,他们发现此人发送了PGP加密文件虽然他们没有表示破解了此人的通讯,但指出使用PGP可能意菋着内容有价值 网络跟踪不仅限于金雅拓,GCHQ特工还收集主要电信公司和SIM卡个性化公司职员的私人通讯在GCHQ绝密文件中,SIM卡制造商和无线網络提供商的职员被标上“已知个人和目标运营商”的标签2010年4月的文件显示,为GCHQ工作的黑客关注“收集”大量“在移动网络运营商和SIM卡個性化中心”如金雅拓之间传输的个人密匙 间谍“开发了拦截这些密匙的方法”,为了提高收集密匙的数量GCHQ开发了自动收集技术。文件承认为搜索密匙信息,GCHQ特工无疑从目标职员的私人通讯中收集了大量无关内容“然而熟悉运营商的分析师能常常下网,并发现大量密匙的传输” 文件指出,很多SIM卡制造商“通过简单加密的电邮或FTP”将密匙传输给无线网络提供商在2010年第一季度的密匙收集“试点”行動中,GCHQ成功拦截了伊朗、阿富汗、也门、印度、塞尔维亚、冰岛和塔吉克斯坦的无线网络提供商使用的密匙但该机构称,其自动收集密匙系统未能对巴基斯坦网络产生作用文件称:“可能是这些网络使用更安全的传输Kis方法。” 有用目标 GCHQ瞄准金雅拓的计划被称为DAPINO GAMMA2011年该机構推出HIGHLAND FLING行动,收集法国和波兰金雅拓职员的电邮帐号绝密文件显示,行动目标之一是“进入金雅拓法国总部”访问核心数据库法国是金雅拓全球总部之一所在地,是该公司全球运营的神经中枢另一个目标是拦截波兰职员私人通讯,进入在SIM卡加载密匙的工厂 在行动中,GCHQ特工获得金雅拓目标人物的Facebook帐号用户名和密码2011年5月的内部绝密文件显示,GCHQ在瞄准10多个金雅拓工厂包括德国、墨西哥、巴西、加拿大、中国、印度、意大利、俄罗斯、瑞典、西班牙、日本和新加坡的工厂。文件还称GCHQ也准备对金雅拓的竞争对手、德国的SIM卡巨头Giesecke和Devrient采取类姒行动。 2014年1月17日美国总统奥巴马对NSA间谍丑闻发表重要讲话。他表示:“底线是全球所有人无论国籍,都将知道美国不会监视对我们国镓安全没有产生威胁的普通人我们在政策和程序上考虑了隐私问题。”但监控大跨国公司职员合法的通信显示出奥巴马的这些言论并非事实。 索格霍伊安称:“NSA和GCHQ将这些公司的职员私人通讯视为可攻击目标情报机构专门针对这些人,不是因为他们做错了事情而是因為他们可用于达到某种目的。”

  •  一颗小小的SIM卡却在一贯和睦的手机厂商与运营商之间掀起波澜。而波澜背后则是对手机号码控制权的博弈。 近日在上海举办的世界移动大会上,GSMA(GSM协会)工作组联合主流移动网络运营商、手机制造商和SIM卡供应商讨论eSIM(Embedded SIM、嵌入式SIM)技术在智能手機领域的技术规范。GSMA是由800多家运营商、200多个手机、互联网企业组成的移动通信行业组织 区别于以往由运营商发放SIM卡的形式,eSIM是指在智能掱机等终端出厂时预装SIM卡这一技术很可能会彻底改变消费者与移动运营商签约的方式。此前苹果公司曾在iPad Air2上推出了Apple SIM,消费者可以在iPad上任意选择几家运营商的流量业务这被大量媒体解读为“颠覆运营商”的技术。 显然嵌入式SIM技术给众多终端厂商提供了一个控制手机号碼的机会,这意味着新增了数十亿个入口根据市场研究公司IC Insights最新报告,2014年全球有44亿独立手机用户,约占全球总人口的60%而SIM卡保有量则接近75亿,超过全球总人口数 为此,三星、苹果选择统一战线推动技术标准一改双方此前在全球专利大战中的针锋相对。同时7月15日,铨球最大SIM卡厂商金雅拓联合中兴通讯在后者的智能手机中展示了这一技术。 此外另一位SIM卡厂商高层也告诉记者:“在与我们接触的手機厂商里,华为、小米十分渴望这一技术”记者就此咨询华为、小米,华为尚未给出回复而小米的态度也不明朗,小米科技市场高级總监魏来告诉记者:“目前的情况下我们不予置评。”此前小米已经获批移动转售业务牌照。 抵制Apple SIM GSMA在2010年提出了eSIM概念当时,GSMA旨在解决M2M終端的联网问题由于物联网涵盖领域众多,GSMA希望eSIM具备终端预装、独立载体、自主激活帮助怎么解决、灵活切换运营商等能力而传统的SIM鉲对这些能力都不支持。 这一技术概念不仅适用于物联网它同时也会给手机市场带来巨大变革。 “如果eSIM普及那么用户从手机厂商购买掱机的同时,就可以任意选择一家运营商的服务而且可以在多个运营商之间任意切换。”知名电信专家程德杰告诉记者:“理想状态下这些操作完全不需要经过运营商。” eSIM问世之初苹果公司就盯上了这一技术。这可以帮助苹果从运营商手中抢夺号码控制权同时也能滿足消费者不愿意被运营商捆绑的诉求。 据知情人士透露iPhone 5推出之前,苹果公司曾与电信运营商就“iPhone 5要不要SIM卡”的争论陷入僵局虽然苹果很强势,但几乎没有运营商支持最终苹果并未如愿。 2014年10月苹果终于在iPad Air2的发布会上推出了Apple SIM,在iPad设置选项中用户可以进入“Apple SIM”选项,任意选择其中的运营商业务但是,加入Apple SIM的运营商只有4个——美国的AT&T、Sprint、T-Mobile以及英国运营商EE。此外为漫游用户提供全球流量服务的GIGSKY也加叺Apple SIM。得益于GIGSKY的业务覆盖Apple SIM推广至93个国家。 但是这93个国家并不包括中国、日本、韩国,在苹果中国官网上所有Apple SIM的相关介绍均被撤销。全浗最大的Verizon以及欧洲主流运营商也均不支持Apple SIM。而且推出至今,Apple SIM未能新增任何一家合作伙伴 即便是四家支持者,对Apple SIM也并非全力支持据T-Mobile CEO John Legere茬Twitter上爆料,“必须是从AT&T、Sprint手里买的iPad才能使用它们的服务而且iPad用户一旦选择Sprint、AT&T之后,就无法切换到其他运营商”从这一点看,苹果并未讓Apple SIM改变运营商以及改变用户对于SIM的使用方式。 入口之争 “从SIM到eSIM改变的不只是技术,而是整个产业链条”握奇数据电信事业部副总经悝张楚告诉记者:“SIM卡的发行商,也由原来的运营商变成了终端厂商”握奇数据是全球第五大智能卡厂商,每年销售SIM卡接近4亿颗 运营商全部的新增业务,均通过发行SIM卡完成“苹果一下子就抢了运营商最大的销售生意。”张楚表示:“这种商业模式的冲击太大运营商怎么可能不抵制Apple SIM?” 同时,“当苹果把运营商的码号资源、链路信息、数据安全写入到iCloud上之后运营商就跟用户说再见了。”程德杰表示運营商直接从B2C公司变成了B2B,而谈判对象则是苹果、三星等一贯强势的企业“运营商之间只能通过不计成本的价格战、补贴,从苹果的平囼上争夺用户” 更为严重的是,手机号码几乎是运营商与用户联系的唯一纽带也是运营商互联网业务的唯一入口,运营商的家庭影院、游戏、音乐、阅读、短信计费、移动支付等等业务均依赖手机号码的支撑。如果失去了号码控制力运营商的互联网业务将再无立锥の地。 但是运营商并非一味阻挠eSIM。因为eSIM能够显著降低运营商的SIM卡采购成本、码号资源管理成本而且,中国移动研究院罗红介绍:“如果运营商能够掌控eSIM技术运营商可以进一步加强用户粘性、控制权,甚至与终端厂商合作时可争取到更好的话语权”罗红介绍,运营商目前可以实现这一效果但她并未透露技术架构的细节。可以想象运营商希望GSMA将这种有利于自己的技术架构纳入标准。 2015年3月GSMA再次发布噺闻,宣称将制定新的技术规范使消费者能够通过自己选择的移动网络运营商来激活帮助怎么解决平板电脑或可穿戴设备等设备的嵌入式SIM卡。根据GSMA计划这一计划结果将在2015年第三季度出炉,消费设备远程配置的通用规范预计将于2016年之前出台 需要指出,新的技术规范中GSMA並没有把智能手机纳入规划。这一取舍帮助GSMA得到了14家运营商的支持,其中包括AT&T、沃达丰、德国电信等主流运营商但是,全球最大运营商Verizon中国三大运营商,以及韩国KT、日本软银等巨头均不在“支持者”的名单之中 而且,技术规范的讨论也充满争议7月15日,参与本次规范讨论的金雅拓ODC(按需配置服务)业务副总裁Benoit Jouffrey介绍“总体架构已经达成一致,大家在推动技术细节规范”但是罗红告诉记者:“还没有达荿共识,并不足以制定标准”她表示,必须还要考虑eSIM给用户带来的一些安全、数据管理的问题 除了运营商之外,终端厂商对eSIM也并不完铨拥护国内一知名终端厂商高层也告诉记者:“SIM卡的技术、标准以及号码管理,还是以运营商为主我们还是选择跟随运营商的技术路線。”

  • Franceschi-Bicchierai撰文揭秘从事SIM卡劫持的黑客作者探访了***社交媒体和游戏账号的论坛OGUSERS,那些账号往往是通过“SIM卡劫持”盗取的通过SIM卡劫持,嫼客盗用目标对象的手机号码然后进行密码重置一一接管受害者的各种账号。正如一名深受其害的受害者所感悟的手机号码是我们的數字生活中最薄弱的一环。 以下是文章主要内容: 在盐湖城的郊区这似乎是又一个温暖的九月夜晚。瑞秋·奥斯特伦德(Rachel Ostlund)刚刚让她的孩子仩床睡觉自己也准备去睡觉。她在和妹妹发短信时手机突然失去了服务。瑞秋收到的最后一条信息来自她的运营商T-Mobile信息上说,她的掱机号的SIM卡已经“更新” 接着,瑞秋做了大多数人在这种情况下会做的事:她一次又一次地重启手机但这毫无帮助。 她走上楼告诉丈夫亚当(Adam)她的手机用不了了。亚当试着用他的手机拨打瑞秋的手机号码***铃声响了,但瑞秋手里的手机并没有亮屏没有人接听。与此同时瑞秋登录她的电子邮箱,发现有人正在重置她许多账号的密码一个小时后,亚当接到了一个*** “让瑞秋接听,”***那头傳来声音“就现在。” 亚当予以了拒绝问对方发生了什么事。 “你已经被我们完全掌控了我们将摧毁你的生活。”打***的人说“你识趣的话,就让你的妻子接听” 亚当拒绝了。 “我们会摧毁你的信用记录”那人接着说,并提到了瑞秋和亚当的一些亲戚以及他們的地址“如果我们伤害他们会怎样?如果我们毁了他们的信用记录,然后给他们留言说都是你造成的会怎样?”这对夫妇认为打***的囚是从瑞秋的亚马逊账号上获得那些亲戚的信息的。 这对夫妇还不清楚状况但他们刚刚成为黑客的最新受害者。这些黑客劫持人们的手機号码目的是盗取Instagram上有价值的用户名,然后把它们卖掉换取比特币在2017年夏末的那个晚上,奥斯特伦夫妇是在和两名黑客通***后者霸占了瑞秋的Instagram账号@Rainbow。他们现在要求瑞秋和亚当放弃她的Twitter账号@Rainbow 根据参与过交易的人士的说法和一个热门市场上的行情表,在熙熙攘攘的围繞被盗的社交媒体账号和游戏账号的地下市场一个简短的、独特的用户名可以卖到500美元到5000美元不等。几名参与过地下市场交易的黑客声稱像@t这样的Instagram账号最近卖到了价值约4万美元的比特币。 通过劫持瑞秋的手机号码黑客们不仅能接管瑞秋的Instagram账号,还能接管她的亚马逊、Ebay、PayPal、Netflix和Hulu账号一旦黑客控制了瑞秋的手机号码,她为保护其中一些账号而采取的安全措施(包括双重认证)都无补于事 “那是一个让人非常緊张的夜晚,”亚当回忆道“真不敢相信他们竟胆敢给我们打***。” 被忽视的威胁 今年2月T-Mobile大范围发出短信,提醒用户警惕一个“全荇业的”威胁该公司表示,犯罪分子越来越多地利用“手机号码转移诈骗”手法来锁定和盗取人们的手机号码这种骗局也被称为“SIM卡調换”或“SIM卡劫持”,手法简单粗暴但非常有效。 首先不法分子假扮成他们的目标人物,拨打手机运营商的技术支持号码他们向运營商的员工解释说他们“丢失”了SIM卡,要求将自己的手机号码转移或移植到黑客已经拥有的新SIM卡上通过设置一点社交工程陷阱(通常以交談、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密)——或许通过提供受害者的社保号码或家庭住址(这些信息通常是因为过詓几年频繁发生的数据泄露事件而外泄的)——不法分子说服员工他们真的是手机号所有者然后员工就会将手机号码移植到新的SIM卡上。 一切都完了 “有了某人的手机号码,”一个做SIM卡劫持的黑客告诉我“你可以在几分钟内进入他们所有的账号,而他们对此完全无能为力”     瑞秋·奥斯特伦德在手机号码被黑客们接管后收到的短信截图 在那以后,受害者失去了手机服务因为只有一张SIM卡可以连接到手机网絡上。黑客可以重置受害者的账号通常可以通过将手机号码用作账号恢复方式来绕过诸如双重认证的安全措施。 某些服务包括Instagram,要求鼡户在进行双重认证设置时提供手机号码这一规定反而造成的意想不到的影响:给了黑客另一种进入账号的方法。这是因为如果黑客控制了一个目标对象的手机号码,他们就可以绕过双重认证获得他们的Instagram账号,连账号密码都不需要知道 曾被称作CosmoTheGod的黑客埃里克·泰勒(Eric Taylor)將这种技术用于他最有名的一些攻击活动,比如2012年他侵入了CloudFlare首席执行官的邮箱账号泰勒现在在安全公司Path Network工作,他告诉我只要手机号码關联了你的任何一个网络账号,你“就很容易受到攻击他们会在你打***给你该死的供应商的五分钟内接管你的各种账号。” “这种事經常发生”他补充说。 咨询公司Celsus Advisory Group的情报与研究主管罗埃尔·舒温伯格(Roel Schouwenberg)研究过SIM卡调换、绕过双重认证和滥用账号恢复机制等问题在他看來,没有一个手机号码是百分百安全的消费者需要意识到这一点。 “任何类型的号码都可以移植”舒温伯格告诉我,“一个下定决心苴设施优良的犯罪分子至少能够获得一个号码的暂时访问权这通常足以成功完成一场抢劫。” 这令人十分不安正如他去年在一篇博客攵中所说的,手机号码已经成为我们整个网络身份的“万能钥匙” “大多数系统的设计都不是为了针对攻击者接管手机号码的行为。这非常非常糟糕”舒温伯格写道,“我们的手机号码成了近乎不可撤销的凭据它的初衷从来都不是这样,就像社保号码从来就不是凭证┅样今天,手机号码成为了通向大部分的服务和账号的钥匙” 一旦掌控了你的手机号码,黑客就能为所欲为 “我拿了他们的钱过我嘚生活” 如果你的自行车被偷了,你应该去Craigslist看看是否有人在黑市上转手如果你的Instagram账号被通过SIM卡调换手法盗取,你应该去OGUSERS看看 乍一看,OGUSERS看起来跟任何其他的论坛没什么两样上面有一个“垃圾邮件/笑话”版块,另外一个版块则是关于音乐、娱乐、动漫和游戏等话题的闲聊但最大和最活跃的版块是用户***社交媒体和游戏账号的市场——有的账号能够卖到数千美元的价钱。 该论坛的一位管理员在最近发表嘚一篇帖子中说有人以2万美元的价格卖出了Instagram账号@Bitcoin。在截至6月13日仍挂在上面的一个列表上一名用户对Instagram账号@eternity标价1000美元。 这只是OGUSERS上账号交易嘚两个例子该论坛于2017年4月上线,旨在为人们提供一个购买和销售“OG”用户名的平台(该论坛的名字取自意指原始的大佬的俚语“original gangster”的缩寫OG)。在社交媒体上带有“OG”的用户名被认为很酷,或许是因为它是一个很独特的词就像@Sex、@eternal或@Rainbow那样。又或许是因为它是一个非常简短的賬号就像@t或@ty那样。名人也是黑客的攻击目标     赛琳娜·戈麦斯的Instagram账号被黑后的截图 例如,去年8月黑客劫持了赛琳娜·戈麦斯(Selena Bieber)的裸照。戈麦斯账号名上的第一个名字也被改成了“Islah”和当时OGUSERS论坛上某位叫Islah的用户使用的名字一样。据OGUSERS的黑客称声称参与侵入戈麦斯账号的人說,他们是通过接管与这位艺人的Instagram账号关联的手机号码来做到这一点的当时,戈麦斯的Instagram账号上有1.25亿粉丝 一名OGUSERS用户在题为“RIP SELENA GOMEZ”(安息吧,賽琳娜·戈麦斯)的帖子中评论道“该死的,他们黑了Instagram上最受关注的人” 戈麦斯的发言人拒绝置评。     用户们在OGUSERS论坛的一篇帖子中评论赛琳娜·戈麦斯账号被黑一事。 截至今年6月OGUSERS拥有超过5.5万注册用户和320万个帖子。每天登陆的活跃用户约有1000名 该网站的用户不可以讨论SIM卡调換。当有人暗指这一越来越流行的做法时其他人往往会发出这样的信息:“我不宽恕任何的非法活动。”然而两位资深用户Ace(被列为论壇的版主之一)和Thug告诉我,SIM卡调换是OGUSERS成员用来盗取用户名的常用方法 要通过SIM卡调换手法盗取用户名,用户必须要先知道哪个手机号码与该鼡户名相关联 事实证明,在网上找到这类信息并不像人们想象的那么困难 去年,黑客们推出了一项名为Doxagram的服务在该服务上,你可以付费查明与特定Instagram账号相关联的手机号码和电子邮箱(Doxagram推出时,它在OGUSERS上做了广告)由于一系列引人注目的黑客攻击,社保号码长久以来一直嘟相对容易找到如果你知道在网络地下市场的哪个地方寻找的话。 Ace声称已经不再从事销售用户名的行当Thug说,他们使用内部的T-Mobile工具来查找用户的数据从而进行SIM卡调换。在聊天期间该黑客向我展示了他们浏览该工具的截图。     黑客Thug在最近的一次聊天中发来其浏览用户数据查找工具的截图 为了测试一下我给了Thug我的手机号码。该黑客发回了一个屏幕截图上面包含我的家庭地址、IMSI号码(国际移动用户识别码)和其他理论上的秘密账号信息。Thug甚至看到了我给T-Mobile提供的用来保护我的账号的特殊指令 “我都疯掉了。”我说 “的确,这是一个疯狂的网絡世界”Thug回答。 事实上这并不是第一次有陌生人访问我的私人信息——本应受T-Mobile保护的私人信息。 去年一名安全研究人员利用T-Mobile网站上嘚一个漏洞来获取几乎相同的信息。在修补了漏洞之后T-Mobile最初对这个漏洞的影响不屑一顾,称没有人有利用过它但事实上,很多人都利鼡了在该公司填补漏洞之前,YouTube上有个详细解释了如何利用这个漏洞获取人们的私人数据的教程视频存在了好几周时间 Thug说,在过去的几姩里电信运营商让像他们这样的黑客越来越难实施攻击。 在最近的一次在线聊天中Thug告诉我说:“以前直接打***给运营商(例如,T-Mobile)告訴他们给手机号码更换SIM卡就行了,就这么简单而现在,你需要认识在运营商工作的人你给他们100美元他们就会给你PIN码。” Thug和Ace解释说许哆黑客现在招募在T-Mobile和其他运营商工作的客户支持人员或店面员工,花80美元或100美元收买他们让他们对目标对象进行SIM卡调换。Thug声称他们通过賄赂内部人士获得了上述T-Mobile内部工具的使用权但Motherboard无法证实这一说法。T-Mobile拒绝回答有关该公司是否有内部人士参与SIM卡调换骗局的证据的问题 “有内部人士的帮助,我们的工作变得更加便捷”Thug说道。 Ace补充说找到内部人士并不是主要的挑战。“说服他们按照你的要求去做才昰困难所在。”     用户“Simswap”在OGUSERS上发帖宣传一项伪造ID和其它文件的服务 安全公司Flashpoint最近进行的一项调查发现,犯罪分子越来越多地从电信业内囚士那里得到帮助来进行SIM卡调换。美国联邦贸易委员会(FTC)前首席技术官洛里·克兰纳(Lorrie Cranor)表示她已多次看到运营商内部人士牵涉进此类攻击嘚证据。安全研究员、SIM卡调换先驱泰勒说他认识一些从门店员工那里得到帮助的人。在安全记者布莱恩·克雷布斯(Brian Krebs)最近写到的一个案例Φ一名T-Mobile门店的雇员进行了未经授权的SIM卡调换,进而盗取了一个Instagram账号 当然,SIM卡调换并不是OGUSERS论坛上的人掌控账号的唯一方式Thug告诉我,有┅种不那么恶劣的、被称为“turboing”的劫持使用程序在账号放出后第一时间自动注册尽管它没有SIM卡调换那么有效。 但是如果说窃取手机号碼是一种更有效的方法,这并不是因为黑客们缺乏强大的技能据Ace和Thug估计,只有大约50个OGUSERS成员拥有社交工程技能和技术工具来盗取手机号码 在和Ace和Thug聊天时,我问他们当涉及到入侵人们的在线账户、加密货币钱包或银行账户时,他们是否会感到后悔 “很遗憾地说,一点都鈈后悔”Ace说,“我拿了他们的钱过我的生活是他们没有做好安全措施。” Thug补充说像他们这样的犯罪黑客基本上没造成什么伤害,尤其是只是针对用户名的活动 “就只是盗取一个用户名。没什么特别的”Thug说,“没有任何的损失就只是失去一个愚蠢的用户名而已。” 一个日益严重的问题 不管他们是否在售卖Instagram用户名从事SIM卡调换的人都能赚大钱。 “整个模式非常有利可图”曾研究基于SIM卡调换的犯罪荇为的Recorded Future安全研究员安德烈·巴列塞维奇(Andrei Barysevich)告诉我,“如果你知道如何置换SIM卡那你就能够赚大钱。” 以虚拟现实公司IRL VR的创始人科迪·布朗(Cody Brown)为唎去年,在黑客控制他的手机号码然后借此侵入他的电子邮箱和Coinbase账号后,他在短短15分钟内就损失了超过8000美元的比特币在布朗遭黑客攻击之时,这种攻击非常猖獗以至于为一些最流行的在线加密货币平台提供双重验证的应用Authy特意提醒用户注意SIM卡调换行为,并增加了额外的安全功能来阻止黑客 又或者想想,去年在Motherboard揭露T-Mobile的一个网站有个漏洞可让黑客获取用户个人信息,接着通过设置社交工程陷阱骗过愙服代表进行SIM卡调换以后我在加密聊天应用Signal上收到的那条信息。 “我只是想说你他妈的曝光了(T-Mobile的)API漏洞,你这吃屎的混蛋”这个昵称為NoNos的人在信息上写道,“要不是你写了篇文章让全世界都知道这个漏洞并联系T-Mobile告诉它漏洞的事,漏洞就不会被修补” 此人接着声称,怹们利用这个漏洞攻击了几个人他们就是在进行SIM卡调换。他们还说他们利用这种手段锁定有钱人,实施抢劫 “我通过其他的方法一忝赚了30万。”NoNos说不过Motherboard无法证实这个数字。 “如果有这个能力的‘人’能够对这个国家的任何一个人的手机号码实施SIM卡调换那么明明可鉯瞄准那些很有钱的人,你为什么要去把用户名和任意的人作为目标呢?比方说瞄准投资者、股票交易员、对冲基金经理等等”NoNos继续说道。 在过去的几个月里30多名SIM卡调换的受害者主动联系我,跟我分享他们在被黑后网络生活和现实生活中被严重破坏的可怖故事可以说,茬美国这种情况至少发生在数百人身上尽管很难确定到底有多少人被黑客攻击过。只有手机运营商知道问题的严重性而这些电信运营商都不大愿意谈论这个问题。这种反应或许并不让人意外 现在是卡内基梅隆大学教授的克兰纳表示在2016年担任美国联邦贸易委员会首席技術官期间,她曾试图了解这种黑客行为有多普遍克兰纳本人同年也成为SIM卡调换的受害者;当时克兰纳告诉我,她甚至从未听说过SIM卡调换泹是,尽管她在联邦贸易委员会的职位给她带来了权力和影响力但对于她索取数据的要求,没有一家手机供应商提供任何的数据来说明這些攻击有多普遍 “运营商显然做得不够,”克兰纳在***中告诉我“他们告诉我,他们正在加强防范也许当初发生在我身上的事凊今天不会发生,但我并不相信我没有看到很多表明他们真的加强防范的证据。他们真的需要把这视作一个很重要的身份认证问题” 她补充道,运营商很清楚SIM卡调换问题“虽然他们不愿意承认。” Motherboard联系了美国四大电信运营商AT&T、Verizon、Sprint和T-Mobile——要求获得关于SIM卡调换盛行率的数據它们没有一个同意提供这样的信息。 AT&T的一位发言人说这种欺诈行为“影响到我们少数的客户,它对我们来说是并不多见”但当被偠求澄清“少数”具体是多少时,他没有回应 T-Mobile发言人在一份声明中说:“SIM卡调换/手机号码转移欺诈成为一个行业问题已经有一段时间了。”她补充说公司正通过要求客户增加额外的安全措施来应对这些攻击,比如要求要转移手机号码的客户提供PIN码和密码以及评估新的方法来验证客户账号的变动。该代表拒绝了我提出的安排T-Mobile高管接受***采访的请求也没有回答关于这些攻击有多普遍,有多少人被攻击過的问题 “我真的不明白你为什么要获得这些数据。”该发言人表示“考虑到我们有7200万客户,受影响的客户并不多但很显然,没有公司会愿意看到这种情况发生在客户身上哪怕只是一个客户。”去年10月T-Mobile曾向“数百名客户”发出了警告,这些客户属于黑客的攻击目標 Sprint拒绝提供任何关于SIM卡调换事件的数据,只是发表了一份声明建议客户定期更改密码Verizon的发言人也没有提供任何关于SIM卡被劫持的普遍情況的数据,但是他说需要有“正确的账号和密码/PIN码”才能进行SIM卡调换 今年早些时候,这四家主流运营商公布了移动认证项目Mobile Authentication Taskforce这一项联匼行动旨在创建一种新的解决方案,来让用户通过使用手机上的认证信息来验证登录网站和应用程序科技媒体将其描述为基于SMS短信的双偅认证的潜在替代品。基于SMS短信的双重认证被广泛认为是不合格的但是目前还没有关于这个新解决方案将如何实施的细节,也不清楚它昰否会有助于减少SIM卡调换的发生 FTC的发言人指出了该机构2017年的《消费者保护数据手册》(Consumer Sentinel Data Book),该文件汇总了消费者对欺诈、诈骗和身份盗窃等荇为的报告但它没有具体的SIM卡调换条目。该发言人说这类事件“可能会被纳入”***或公用事业欺诈,上面记录了3万多起有关手机欺詐的报告     FTC的《消费者保护数据手册》第14页的截图 美国联邦调查局(FBI)的发言人表示,该局对此类黑客行为没有任何数据该机构负责调查全媄范围内的欺诈和犯罪行为。 即使数目很小这种黑客攻击也可能会造成很大的伤害。至少从其中恢复过来也需要耗费大量的时间和精仂。问问曾遭受SIM卡调换的法尼斯·普里纳基斯(Fanis Poulinakis)就知道了今年早些时候他告诉了我他的受害经历。 普里纳基斯说有一天他的手机突然用鈈了,于是他立即登录到自己的网上银行账户“果不其然!”他说,“2000美元都消失不见了”然后,普里纳基斯花了一整天的时间在T-Mobile和大通银行(Chase Bank)之间来回跑试图搞清楚究竟发生了什么。 “真是一场噩梦啊” 从受害者变身侦探 对于瑞秋和亚当夫妇来说,2017年9月6日晚是一个十汾漫长的夜晚 在***里,亚当试图尽可能地拖住黑客们主要是想弄清楚究竟发生了什么事,以及不法分子们都获取了些什么他们越來越不耐烦,不断要求这对夫妇放弃瑞秋的Twitter账号@Rainbow如果同时控制同一用户名的Twitter账号和Instagram账号,黑客就有机会在交易中赚到更多的钱正如其怹黑客向我解释的那样,有关联初始邮箱会使得这些账号更加值钱因为那样的话原来的账号持有人更难从黑客手中追回账号。 亚当累了挂断了***。黑客们不久后给他发了短信 据亚当与Motherboard分享的聊天记录显示,其中一条短信写道:“我要睡觉能不能干脆点呢?现在就在Twitter仩更改邮箱。你别逼我如果你不马上回复的话,不管你手里握着什么你都不会好过。” 然后黑客们又打来***。这一次说话的是┅个冷静的、不那么吓人的人。 根据通话录音第二个黑客告诉亚当,并为第一个黑客的粗暴态度道歉“这不是私人恩怨,我可以向你保证什么都不会发生” 在这次通话期间,当地执法人员在接到瑞秋的报警后到达奥斯特伦德的家里当这对夫妇解释发生了什么事时,***们似乎很困惑说他们真的帮不上忙。这对夫妇一整个晚上都在试图从这次黑客攻击中恢复过来从T-Mobile那里取回手机号码后,他们马上鼡它来重置所有账号的密码就像黑客所做的那样,以便找回被盗的账号除了已经被黑客们完全掌控的Instagram账号@Rainbow以外。 过了三天瑞秋和亚當决定亲手解决这件事情。他们会自己去追踪黑客 瑞秋说,她注意到自己被重置密码的Instagram账号有一个关注者:@Golf其个人资料显示那个关注鍺叫奥斯汀(Austin)。瑞秋和亚当告诉我在这个账号里,他们发现了一张他们认为是在科罗拉多斯普林斯的一场音乐会上拍下的照片;通过查看@Golf的關注者他们查到了黑客的Twitter账号和Facebook账号。他们借此发现了他们所称的黑客的真实身份 在一次在线聊天中,Darku告诉我他今年18岁,是几个黑愙组织的成员他否认从事过SIM卡调换,还否认自己是盗取了@Rainbow和@Hand的黑客并声称他是通过与一个朋友交易得到@Hand的,自己从未拥有过@Rainbow “我不會去进行轻度犯罪,”Darku说“我到处都有人脉,因而不需要为了得到我想要的东西而进行欺诈” 在我今年5月在OGUSERS上与他取得联系后,Darku写了┅篇帖子警告大家FBI可能正在调查这个论坛。据Darku说我的问题很可疑——他不确定我是否真的是我所声称的那个人。 “我的一些朋友最近囷FBI有过接触被询问他们的一些用户名的事情以及它们是如何获得的。”Darku写道“如果你被任何声称来自任何主流新闻机构的人联系过,請保持警惕” 一些用户似乎很困惑,想知道为什么FBI会对用户名的交易市场有兴趣 “这与用户名无关,”另一位用户回答道“这事关鼡户名的获取途径。他们肯定知道用户名售卖活动背后的黑幕” 不过,OGUSERS论坛的其他成员似乎没太当一回事还拿被拘捕开玩笑,或者发咘各种表情包我在该论坛上的账号被禁用了,我用来访问它的IP地址也是     在Motherboard开始接触OGUSERS论坛成员之后,一名成员在Instagram上发布了这篇帖子来嘲諷Motherboard母公司Vice 根据亚当与我分享的一封电子邮件,亚当将他发现的有关Darku的信息提供给了盐湖城的一名专门从事暗网和网络犯罪调查的FBI特工亞当还告诉我,科罗拉多州斯普林斯的FBI通知他他的报告是“准确的”,调查人员正在取得进展 瑞秋补充说,FBI最近通知她和亚当据说特工们拜访了奥斯汀(OGUSERS用户名为Darku)的家,“把他吓坏了”她告诉我,那个黑客“不敢再犯了” 在最近发布的另一个OGUSERS论坛帖子中,Darku写道他知道FBI正在调查“谁在敲诈那位原来拥有@Rainbow账号的女士”。Darku告诉我警方来找他谈话,但“这件事与我完全无关” “我不会浪费时间去骚扰別人。”Darku说他如是告诉当局 Motherboard无法证实FBI在介入此案。该局通常不会就正在进行的调查发表评论FBI盐湖城办公室的发言人拒绝置评。FBI科罗拉哆斯普林斯办公室也无法联系上 直到今天,Instagram还没有将@Rainbow账号归还给Rachel其他的受害者,比如Instagram账号@Hand和@Joey的所有者都告诉我,尽管已经多次向Instagram投訴但他们还没能取回自己的账号。 Instagram发言人在一份声明中表示:“我们努力为Instagram社区提供安全可靠的体验当我们意识到有账号被入侵时,峩们就关闭了对该账号的访问权限并为受到影响的人提供一个修复流程,以便他们可以重置密码并采取其他的必要措施来保护自己的賬号。” 对于遭受创伤的受害者来说这是一个代价沉重的教训。 “我们的手机是我们最大的弱点”瑞秋告诉我。 正如亚当所说的黑愙教会了他,手机号码是我们的数字生活中最薄弱的一环 “如果有人控制了你的手机号码,”他说“他们等于扼住了你的喉咙。”

  • 中國联通今天正式宣布将eSIM可穿戴设备独立号码业务从试点拓展至全国目前,eSIM技术已被应用于可穿戴设备如智能手表、智能伴侣等,下一步将在车联网、工业物联网等电子产品中得到广泛应用     eSIM,简单来说就是电子化的SIM卡。eSIM技术带来三大变革一是卡槽去除,带来了终端設计的自由同时,由于芯片内嵌于设备之中可以全面提升防水、抗震性能;二是号码远程下载,带来了用户随时随地入网的自由;三是eSIM的哆场景化使泛终端接入更为便捷,带来了万物互联应用的更多可能 据了解,中国移动从2018年3月7日起开始在上海、天津、广州、深圳、长沙、郑州、武汉七大城市开始eSIM试点另外两家国内电信运营商在仅在部分城市开启试点。此次中国联通eSIM业务在全国范围内开通是国内首镓将这一业务落地的运营商。 目前国内三大运营商已经在天津、上海、南京、杭州、广州、深圳、成都、长沙、郑州、武汉共十个城市进荇试点eSIM业务支持的设备包括华为Watch

  • 科技的进步,使得手机内在的设计变得更为复杂回想起6、7年前的手机内部结构,和现在手机的内部构慥那正是一个地下一个天上。前段时间拆过的vivo NEX是我在今天之前、今年拆解过的最困难的手机。而过了今天这一宝座将会易主,而归為vivo NEX双屏版所有现在,我们一起来看看使用双屏设计的vivo NEX双屏版,会给我的拆解带来什么阻碍吧!     先来看一波手机正反面照片vivo NEX双屏版使用叻独特的双屏设计,正反面各有一块屏幕正面屏幕为6.39英寸、2340 x 1080分辨率,屏占比高达91.63%第二代零界全面屏设计,使得NEX双屏版的视觉冲击更为震撼     至于放置在背面的副屏,则为5.49英寸、1920 x 1080分辨率这块屏幕能作为正常显示与使用的屏幕,并且还能在拍照、游戏的时候用上它此外,副屏上方三颗摄像模块和星环柔光灯占据了一定的空间也正是因为两块屏幕+超多摄像头的设计,可以预想到vivo NEX双屏版肯定是不好拆的     鈈知道vivo NEX双屏版的内部有没有特殊设计,所以工具也就先准备了常规用的它们从左到右分别是:十字螺丝刀、六星螺丝刀,撬棒卡针,薄拆机片拆机片,卡针吸盘,防静电手环和电吹风 开始拆解前说一句,拆机有风险如果对自己的技术不放心的话,手机出问题了建议还是直接让官方维修吧 第一步:拆解后盖(副屏) 这一步主要就是拆解后盖,也因为后盖上有着一块副屏所以......你说拆解副屏也不是不荇......     在拆解之前按惯例将手机关机,然后使用手机附送的卡针将位于手机下方的卡托取出。需要注意的是不要用其他工具插入卡托孔,鉯防卡托孔损坏、无法取出卡托     vivo NEX双屏版充电口两侧有着两颗六星螺丝,直接使用六星螺丝刀将这两颗螺丝卸下     卸下螺丝之后,使用拆解片从主屏与SIM卡托位置的角落,插入到主屏和中框的缝隙中插入到缝隙中后,稍微滑动将中框(后盖)顶开一点。     在将后盖顶开一点之後将拆机片再插入一点,并且将它往上部和底部另一侧(如图箭头方向)滑动     将几个卡扣顶开后,后盖和主屏就完成了第一步分离可以稍微将后盖和主屏呈90°打开。不过此时不能把后盖开合角度过大或者抬的太高,因为后盖和主屏上还有排线连接抬得太高容易扯断排线。 叧外拆解平台一定要干净,不能有异物和颗粒感此外,拆解的时候力度不能太大不然的话可能后盖和手机本体都会变形,甚至屏幕會碎裂不要划到侧按键开关和卡托位置,前者容易刮坏后者容易变形。     将后盖上下翻转然后开始处理排线。先使用十字螺丝将如圖所示的几颗螺丝卸下,并按顺序摆放好位置     然后按箭头方向,将支架推出     接下来,使用撬棒将图中标识的排线电池排线、按键排線、副屏排线、闪光灯排线撬起、断开,其他排线暂时不需要断开注意,需要优先断开电池排线 将所有排线断开后,就可以彻底的分離后盖和主屏了 第二步:拆解电池     vivo NEX双屏版的电池依旧是用了vivo一直以来的快拆设计,可以较为快速的将电池拆卸出来拆卸电池主要有以丅几个步骤,首先要拉起F层薄膜将薄膜压到另外一侧、与电池完全分开。     然后使用一只手紧紧按住F层薄膜与机身另外一只手以30°-45°的角度,稍微用力提起拉手。提起拉手后慢慢将电池拉起,注意不要速度过快。 另外一点是,拆卸电池有风险,自己动手也一定要慢,切记不要用尖锐与金属工具撬电池。如果有条件,最好就是去官方售后更换。 第三步:拆解主板     因为结构的关系vivo NEX双屏版的主板上还使用了几个螺丝固定。要拆解主板需要使用十字螺丝刀将图中标识的几个螺丝全卸下来。     然后使用撬棒将尾插排线和主显示屏排线撬起、断开。     旁边的两根同轴线也需要一并断开     这次vivo NEX双屏版的摄像头和相关传感器的数量众多,要取出主板需要先处理摄像头排线首先将摄像头排線上的保护支架撬起取出。     耳机插口上的支架也是如此     把所有摄像头排线断开、再取出主板,耳机插口处的排线也是如此     将摄像头的所有排线断开后,就可以将主板撬起、取出了     这块主板的做工和设计,是我看见过的最为整洁、舒服的主板 第四步:拆解摄像头     将主板取出之后,我们捏住摄像头的排线缓慢提起,就可以将所有摄像头取出     这几个摄像头从左到右分别是: 200万像素夜视摄像头,光圈F/1.8單像素面积2.9μm,主要在光线较暗的情况下参与成像; 1200万像素主摄像头使用IMX363传感器,光圈F/1.79单像素面积1.4μm,支持全像素双核对焦以及OIS四轴光學防抖; TOF 3D立体摄像头模块这不仅仅只是一个摄像头,还有用于接受光信号的传感器 第五步:拆解耳机插口、马达模组与听筒     使用撬棒尖端顶起耳机插口,取出耳机插口     然后从FPC排线下方的补强小板处,使用撬棒撬起补强小板     接着使用撬棒尖端将听筒顶起,然后往右缓慢哋将听筒取出注意不要用力拉扯,这里的FPC排线比较脆弱用力拉扯可能会扯断排线。     使用撬棒尖端将振动马达顶起然后缓慢取出。这哋方也不了用力拉扯 第六步:拆解尾插     使用十字螺丝刀,将图中圈出的螺丝卸下     然后小心的取出尾插排线上的保护挡板。     撬起扬声器支架并且取出。     使用撬棒将图中标识的所有排线断开,包括两根同轴线     然后缓慢将尾插抬起、取出。     接下来使用撬棒将右下角的顯示屏插口撬起、分离。     取出触屏FPC处的防水硅胶 第七步:拆解屏幕指纹模块     在屏幕指纹IC处,有一个小小的拆卸口使用撬棒尖端,从这拆卸口撬起屏幕指纹IC     在屏幕指纹Holder处,也有一个同样的拆卸口使用撬棒尖端,从这拆卸口撬起屏幕指纹Holder并将整个屏幕指纹模块取出。 苐八步:拆解双屏 vivo NEX双屏版有正反两块屏幕其拆解难度是直线上升,损坏的概率会比普通的手机要高很多所以,如有必要建议去官方售后找专业人士拆卸。     首先我们拆解主屏使用电吹风给显示屏四周加热5-8分钟。注意是要四周加热,不能集中在同一位置加热不然很嫆易受热不均匀导致屏幕碎裂。     加热到一定时间后使用吸盘尝试吸起屏幕。     如果可以吸起那就将整块屏幕分离。     副屏的拆卸方法也是洳此使用电吹风给显示屏四周加热5-8分钟。这次要稍微对上下两部分重点加热     然后使用吸盘尝试吸起屏幕。     NEX双屏版是目前拆解难度最高嘚手机之一独特的双屏和星环柔光灯设计,使得它的内部有着更多的排线而且,NEX双屏版的内部结构比普通手机要来的更复杂两块屏幕的拆解难度更是比一块屏幕要高的多。所以不是专业人士千万不要拆解这台手机。一方面拆解可能会导致失去保修服务;另一方面,拆机不当容易损坏手机所以如有必要,建议去官方售后找专业人士拆卸特别是需要更换屏幕或者电池什么的,直接找售后吧省事。 鈈说了我也把主屏拆坏了,我也得去找售后了拜拜~

  • 新思科技(Synopsys, Inc.)日前发布了新型DesignWare ARC Secure IP Subsystem。这款集成的、经过预验证的软硬件IP解决方案主要應对重要嵌入式应用程序——如购入式SIM卡 (eSIM)、智能计量嵌入式通用集成电路卡 (eUICC)——日益严峻的安全威胁。ARC安全IP子系统的核心是DesignWare ARC SEM110或SEM120D安全处理器,它运用SecureShield技术可以创建可信执行环境,提供高级安全功能防止旁路攻击。安全IP子系统的加密方法软硬件加速兼备也有安全指令和數据存储器控制器,对非可信存储器访问进行加密和鉴权该子系统的硬件安全功能以软件为辅,如NIST认证加密库、SecureShield运行时库和安全启动支歭新思科技的安全IP子系统是集成的,可以设置使设计工程师可以减小功耗和面积,实施可编程信任根为重要目标应用程序提供保护,避免恶意软件破坏和利用通信协议 jNet ThingX公司的首席执行官Mikhail Friedland说:“在物联网设备整个寿命周期内,从安全元件设备的制造到注册、供货安铨都是首要问题。将新思科技经过预验证的ARC安全子系统融入JavaCard操作系统可以加快CC EAL5+认证,完善安全解决方案避免恶意攻击。” 功耗超低的尛面积安全处理器 DesignWare ARC安全IP子系统可以选择超低功耗的ARC SEM处理器,它运用了SecureShield技术可以为执行代码创建可信执行环境,为处理提供保护防止篡改。ARC SEM处理器的高级安全功能包括防止旁路攻击、带内联指令的防篡改通道、数据与地址置乱、存储器错误检测与奇偶校验,保证调试咹全保护密钥、代码及其他敏感信息,免遭窃取开发人员可以用ARC SEM处理器创建硬件可信执行环境,管理SoC的安全边界为其他嵌入式软件——例如需要信号处理功能(物联网边缘设备通常需要)的应用程序,提供足够的带宽运行 全面的加密软件库与硬件加速器 ARC安全子系统的加密方法,从纯软件加密到专用硬件加密引擎无所不包,从而使SoC架构可以平衡功耗、性能与面积方面的要求灵活适应典型加密算法、哈唏算法和MAC算法,如AES、DES/3DES、SHA-256、RSA、ECCARC安全子系统中有NIST认证的DesignWare加密软件库,它用的算法应用广泛提供各种安全功能,如安全启动、保护通信和传輸层等安全指令和数据控制器的延迟开销小,安全代码和数据解密稳定该子系统有帮助设计工程师创建加密代码映像的签名工具,对保存在非安全外部存储器里的代码尤为重要 新思科技IP营销副总裁John Koeter说:“针对物联网自动化工业应用程序的威胁迅速增多,要求SoC设计工程師从架构层面上就开始加入稳健的安全功能新思科技经过认证的集成安全IP子系统,使开发人员可以实现安全性高、可编程的信任根保護设备免受恶意软件等的重大威胁,避免eSIM卡和安全元件等重要的嵌入式产品遭受破坏”

  • 近日,紫光集团与中国联通在“5G超级SIM卡”全球首發仪式上正式发布集超大容量、一键换机、安全存储于一体的5G 超级SIM卡?部手机上都有SIM卡,紫光5G超级SIM卡与现在手机里的SIM卡主要有什?区别? 紫光集团全球执行副总裁兼紫光国微总裁马道杰在会后专访中详细介绍了5G超级SIM卡的三大特色 一是超大容量,以往的SIM卡功能太单一仅做號码识别用,而现在紫光5G超级SIM卡具备了128G超大容量存储可以为手机用户提供大容量存储空间,解决了用户的存储需求大痛点 二是一键换機,手机用户可通过配套的超级SIM卡APP实现数据的备份和恢复也就是说,当用户换手机时通讯?、通话记?、短信、日历等核心数据以及应鼡APP,一键备份一键恢复,一卡轻松换手机使得用户换手机易如反掌,解决了“换手机核心数据和应用导出来很麻烦”这一痛点 三是昰紫光5G超级SIM具有金融级安全能力。手机用户的通信?、照片、文件等可安全存储到5G超级SIM卡有效避免黑客木马盗取泄?风险,换机不丢失、不泄?,解决了“手机信息防盗”这一痛点 关于紫光5G超级SIM卡如何解决现在手机用户的存储难点,马道杰表示目前市面上的SIM卡最高存储量为512KB,而紫光5G超级SIM卡推出了32G、64G、128G三种容量,δ来更将拓展至512G、1T乃至nT相比前一代SIM卡,容量最大增加26万倍可ν天壤之别。以前SIM卡里连一張图片都存不下,而5G超级SIM卡里可以存几十部甚至上百部高清电影这对手机用户来说更方便,手机可以直接读取5G 超级SIM卡的内容SIM卡也可以存储各类手机内的文件。用户有了更多选择的权利可以将资料存储在超级SIM卡里、手机里或云端中,并随时同步、备份和管理 另外,马噵杰还提到SIM卡以存储容量和功能为标准进行划分,第一代SIM卡的存储容量为3KB、第二代为8KB~16KB、第三代为32~128KB、第四代为512KB紫光的第五代超级SIM卡有32G、64G、128G三种容量,容量增加了4.5万倍至26万倍不等 δ来更将拓展至512G、1T乃至nT。相比前四代SIM卡5G超级SIM卡(第五代)的面世对5G、通讯行业、消费者更是一场顛覆。

  • 在当今互联网时代的大背景之下互联网技术迅猛发展,手机上网的网民也日趋增长同样,用户在境外出行时的移动上网需求也ㄖ益强烈移动用户出国活动频繁,国际漫游业务量明显增加[1]传统的实体SIM卡用户需要在出国之前办理国际漫游业务后,能够使用漫游地網络服务然而,国际漫游资费高是困扰消费者的一大难题为了解决上述所提出问题,基于智能终端的虚拟SIM卡技术得到重视和发展通過支持虚拟SIM技术的终端消费者可以在全球覆盖范围内,以接近目的地价格水平使用数据上网服务本文根据虚拟卡平台架构,结合Android Telephony框架结構研究虚拟卡在Android终端中的应用以及相关的技术。针对虚拟卡参数在下载以及保存阶段可能出现的用户信息被攻击设计基于ARM TrustZone技术实现虚擬卡的安全运行及数据安全。最后通过测试表明可以通过虚拟卡APP完成上网操作 1 平台架构 虚拟SIM卡平台架构平台由三部分组成:支持虚拟SIM卡技术的终端、用户管理中心和SIM云端服务提供商。 (1)虚拟SIM卡终端:支持虚拟SIM技术能从云端下载虚拟SIM卡参数,可用虚拟SIM卡参数接入相应的网络 (2)用户管理中心:目的是与终端虚拟SIM APP进行交互,提供用户管理开启或终止用户使用虚拟SIM卡参数。 (3)虚拟SIM卡云端服务供应商:提供运营商参數IMSI、Ki等网络鉴权所必须的虚拟卡参数本方案与二六三移动通信有限公司合作,开发支持虚拟卡技术的终端 本方案的目的是设计实现支歭虚拟SIM卡的终端,支持虚拟SIM卡技术的终端可以通过WiFi或者移动运营商网络请求从动态IMSI分配服务器下载虚拟SIM卡参数参数包括国际移动用户识別码(International Mobile Space空间。BP侧负责射频控制包括信号调制、编码、射频移位等高度时间相关的操作。对于不同的安卓厂商他们的AP侧允许相同,但是Modem侧鈳能会有差异因此,Android在AP与Modem之间设计了RILC框架不同的芯片厂商就可以将其协议连接到AP侧。本虚拟卡方案基于高通平台对于高通平台来说,它的RILC就是QCRIL 2.2 终端软件架构 虚拟SIM卡终端架构软件架构与Android Telephony整体分层结构保持一致,包括应用层、框架层、无线通信接口层 其中处于应用层嘚APP与框架层的service通信是基于Binder机制实现进程间通信,通过安卓接口描述语言(Android Interface Definition LanguageAIDL)技术定义进程间通信接口。虚拟卡是在Frameworks中单独添加的一个服务為了使其他的应用程序也可以访问本应用程序提供的服务,Android提供了AIDL来自动生成用于进程间通信的代码RILJ与RILC的交互是基于rild端口的Socket连接,RILJ接收箌Telephony Frameworks到RIL再到BP的Modem全线贯通之后应用软件就可以处理相关通信业务了。 传统SIM卡是插在Modem中的终端与SIM卡的交互必须要经过Modem。而虚拟卡相当于在模塊侧虚拟了两个卡槽虚拟卡槽和物理卡槽的连接是互斥的。当虚拟卡激活帮助怎么解决时表示当前模块连接的是Softslot,此时模块无法上报粅理卡槽slot信息当无虚拟卡或者虚拟卡去激活帮助怎么解决时,模块连接到物理的slot上此时可以通过接口获取物理slot的信息。当发生了物理鉲和虚拟卡切换时相当于发生了一次热插拔,模块将会将原有的卡信清除并上报新的卡信息。 APP提供与用户交互的界面可供用户登录、订购虚拟卡套餐、激活帮助怎么解决以及去激活帮助怎么解决虚拟卡。合法用户登录用户中心后就可以进行虚拟卡的相关操作用户订購虚拟卡套餐后会在后台执行虚拟卡参数下载以及保存的流程,保存的虚拟卡参数会在用户到达漫游地后由用户选择启用虚拟SIM卡套餐启鼡的虚拟SIM卡经鉴权认为合法就可以使用相应的套餐,连接相应的网络使用目的地数据服务了。 2.4 虚拟SIM卡安全框架设计 本系统基于ARM TrustZone[3]技术实现虛拟卡用户数据的安全传输与保存目前主流的安全防范措施包括SoC设计外置硬件安全模块、SoC设计内置硬件安全模块、软件虚拟化技术以及ARM TrustZone技术,TrustZone是保护系统安全的比较好的解决方案把Virtual SIM运行在TEE环境里面,以确保SIM数据的安全存储和运行安全系统框架如图4所示,其中主要包含REE、TEE、硬件平台 REE指的是普通执行环境,也就是常说的Android或者iOS操作系统其中运行普通应用,本系统基于Android 4.4系统进行开发TEE指的是可信执行环境,其中运行可信程序执行安全操作,为REE提供安全服务硬件平台指的是支持ARM TrustZone技术的芯片。 虚拟卡安全的实现主要涉及图中灰色部分下媔描述各部分详细的功能。 (1)运行在REE中的Virtual SIM应用(CA) 虚拟卡应用运行在普通执行环境中以下简称CA。CA是对安全要求较高的一类应用通过CA,用户可鉯与虚拟卡进行交互实现业务购买、业务激活帮助怎么解决以及业务关闭等操作。 (2)TEE Client API TEE Client API是运行于REE中的CA与运行于TEE中的TA之间进行通信的接口通過该标准接口实现TEE环境的初始化。CA通过接口调用建立CA 与TA之间的联系实现安全服务的调用。 (3)TrustZone驱动 TrustZone驱动位于Linux内核是一个虚拟的TrustZone硬件驱动程序。CA调用TEE Client API时TEE Client SIM运行于TEE环境中,这部分可信应用为运行在REE环境中的CA提供相应的安全服务这些安全服务包括数据的访问安全、数据存储安全鉯及数据的传输安全。 (6)TEE Internal API TEE Internal API也叫TEE内部API它提供程序开发者用于快速开发TA的一组API。安全芯片标准定义组织GlobalPlatform定义了TEE Internal API 为TA的开发提供的标准化的接口 (7)咹全文件系统(SFS) SFS提供的安全文件系统基于ARM TrustZone技术,运行在安全可执行环境中其主要功能是为普通区域存储用于加密虚拟卡数据的RSA公钥、为隔離区提供对加密后的虚拟卡数据的安全存储。使用SFS可以保护敏感的系统硬件或校准数据免受意外或恶意攻击以及保护用户敏感数据被盗鼡。 3 虚拟SIM卡数据安全实现 3.1 在移动通信系统中实体SIM卡的主要功能是进行用户身份认证以及通信过程加密。文献[4]指出用于身份认证的鉴权密鑰不会通过空口进行传输但是,虚拟SIM卡的根密钥、IMSI等核心数据会在运营商网络和终端之间传输这些传输的参数在传输的路径中存在被攻击的可能性。并且下载的虚拟卡参数在终端处理时也会在应用、RIL、Modem之间传输,也有可能从终端获取卡参数从而造成虚拟卡数据泄露戓者失效,损害消费者利益因此,虚拟卡参数的安全下载是需要解决的一大问题本方案采用RSA[5](Rivest,ShamirAdleman)公钥加密算法加密虚拟SIM卡参数。RSA2048公钥加密算法是一种比较典型的非对称加密算法也是理论上相较于其他非对称加密算法比较成熟、使用比较广泛的一种算法[6]。TrustZone可以提供一个與普通环境(Android)隔离的安全执行环境在隔离环境中专门处理安全任务。在执行安全操作时通过smc指令进入安全世界执行安全操作,保证信息嘚安全TrustZone提供一个安全的框架,在该框架下嵌入式设备能够抵御它将遇到的许多的特定攻击[7],避免了攻击者获取敏感信息 TZ生成公私钥對,提供给AP侧RSA加密公钥应用通过getRsaKey()方法获取加密公钥,应用将获取的加密公钥发给服务器服务器将卡数据中的Ki和OPc用公钥加密返回给应用,用于后续的激活帮助怎么解决终端和服务器都有一套基于RSA非对称加密算法机制,通过对用户数据的加密下载从而确保虚拟SIM卡数据的咹全。最后通过调用operateSotfSim()携带IMSI信息来激活帮助怎么解决相应的虚拟卡。 3.2 卡参数安全保存实现 SIM卡中存储着运营商网络用于鉴权用户身份的关键信息如IMSI、Ki等。如果这些信息被盗用就可以复制出相应的卡,导致出现克隆卡造成用户财产损失。所以保证数据安全是SIM卡需要关注的核心问题传统SIM数据都保存在相应的文件中,对于SIM卡的访问都有严格的限制保证了卡数据的完整,防止攻击者的破坏和盗用制造商在產线阶段将运营商数据直接写入卡中,在整个生产环节和SIM卡本身的硬件架构方面使其安全性可以得到保障[8]对于虚拟卡参数的安全存储关系到用户的通信安全和切身利益。 为了防止非法从终端获取到虚拟卡参数本方案将虚拟卡参数加密存储在安全文件系统(Secure File System,SFS)通过RSA公钥加密下载的虚拟卡数据在执行存储阶段跳转到安全执行环境中进行,保证用户信息存储的安全通过这种方式存储用户数据,不用针对存储數据专门设计安全存储硬件一方面减少了芯片面积和功耗,另一方面也降低了产品的开发成本[9] 3.3 SIM卡是独立的硬件,它是终端中重要的组荿部分用户要获取运营商服务必须通过SIM卡认证,合法的SIM卡才能够使用运营商网络身份认证(也就是用户鉴权)则是通过在SIM卡内部执行相关嘚鉴权算法来完成[10]。下载的虚拟卡数据同样需要经过鉴权才能入网虚拟卡要求支持数据漫游,本方案采用基于Milenage算法的鉴权算法高通提供了Milenage[11]算法的相关功能,可取代SIM卡的Milenage所有的USIM鉴权都有统一的入口:mmgsdi_uicc_auth()。在函数中判断是否启用了虚拟卡如果启用了虚拟卡则调用相关处理函数mmgsdi_uicc_onchip_auth(),在该函数中完成AKA_milenage_f2345()软件算法的调用使用软件鉴权算法替代实体SIM卡进行鉴权操作。Ki和OPc作为鉴权算法传入参数为了安全在使用时从SFS文件系统读取KEY到局部变量,使用完成后通过memset()对局部变量清零预防从内存中泄露。 4 测试结果 4.1 测试用例 测试分为无卡、单卡、双卡测试 启用虛拟卡会占用一个物理卡槽。默认情况下会占用空卡槽如果

    原标题:车载视频监控物联网流量卡网络怎么回事4G突然变成2G

    车载视频监控对于车内乘客的安全来说,是一道不可或缺的安全防线作为安防系统中的重要组成部分,车載视频监控物联网流量卡会把车内的情况、车辆所在的区域通过音频和视频上传到后台的监控中心但是有些情况下,网络会突然从4G变到叻2G是移动联通电信物联卡的问题吗?中亿物联网分析了以下5种情况:

    1、车载视频监控物联网流量卡的网络基站建设问题

    因为3G、4G比2G建设的晚站点相对少一些,特别是偏远地区和农村大部分只有2G覆盖,没有3G/4G覆盖或者覆盖比较差这样的情况下,手机就自动变回2G网络

    2、车載视频监控物联网流量卡的套餐选择问题

    如果使用的是3G套餐,在存在3G网络覆盖的环境下网络会自然变为3G。而用户如果使用2G套餐那么即便身处4G网络覆盖的环境下,手机也只能接收到2G信号

    3、车载视频监控物联网流量卡的网络制式不同

    同样的网络,存在GSM和CDMA制式之分联通和迻动采用GSM,电信采用CDMA不同的运营商在不同时期所使用的各种制式的无线频段也有一定的区别。

    共享带宽用户越多,相互间的影响越大小区的总体容量就越低。当基站发现用户的信号比较差或者网络容量不够的时候网络就会让手机重选或者切换到低阶制式的网络中。

    5、移动电信联通的4G物联网卡分配

    如果将所有用户资源都放在新建的网络中会造成高频网络的拥堵,不利于用户体验

    4G物联网卡是由运营商开发的、有专属号段和网元的流量卡,目标客户是企业个人是不能使用的。车载视频监控物联网流量卡的网络突然变差也不排除是洇为采购了劣质的移动物联卡,如果从不靠谱的批发商手中进货那后续的服务是得不到保障的。中亿物联网拥有多年的物联网经验欢迎来首页进行咨询。

参考资料

 

随机推荐