零基資安訓練營(五):SIM 卡鎖
文:薯伯伯
資安不能一步到位,不只是技術,還有是堅忍,正是路漫漫其修远兮,吾将上下而求索。資訊安全其中一個最重要的概念,就是「短板理論」,即是說不論你的保安做得如何嚴密,只需要有一個關鍵之處是短板,別人就能乘虛而入。
其中一個可能的短板,就是手機認證的短訊 SMS。舉個例子,你的 Gmail 密碼有 64 位的數字混合英文大小階字母再加幾個符號,以為萬無一失,但原來你的 Gmail 戶口密碼可以靠手機電話號碼來重設,別人偷了你的手機,取出 SIM 卡,輕易就修改了你的密碼。所以,手機就是短板,成了這個系統的保安漏動。
所以,最為基本的安全設置,就是要為 SIM 卡上鎖。不要以為做了就一勞永逸,還有其他更重要的安全措施,例如 2FA,使用 Google Voice 等,但一篇只介紹一個題目。
* * *
確保手機的短訊沒有預覽功能。由於我是用 iPhone,所以只用 iPhone 做介紹,但 Android 應該也大同小異。
一,關閉短訊預覽功能。
先要防止在鎖機的情況下,在鎖機畫面顯示短訊的內容。即是必須打開「訊息」的 app,才能看到訊息內容。
方法:設定 - 通知 - 訊息 - 在「顯示預覽」一欄,選擇「永不」。
二,更改 SIM PIN 密碼。
(警告,如果輸入 SIM PIN 三次都錯誤,SIM 卡就會鎖死,要用另一個八位數的 PUK 密碼才能重設,也有可能要去電訊公司換新卡,換卡費通常是 50 元港幣左右。你明白這個鎖卡的風險嗎?如果明白,可以讀下去。如果不明白,那麼就不要試。)
方法:設定 - 流動網絡 - SIM PIN - 選擇開啟 SIM PIN。
輸入預設的 SIM PIN。
以下是各電訊商的 SIM 卡預設密碼,只供參考。再次警告,如果你連續輸入兩次都顯示錯誤,建議立即停止再試,否則鎖卡就要換卡了。
預設 PIN:
自由鳥:1234
1010:0000
CSL:0000
Sun Mobile:0000
中國移動:8888
3香港:8888
數碼通香港:1234
之後選擇「更改 PIN」。
輸入新的四至八位的數字,當然不要用生日日期。
以後你的 SIM 卡拔出後再插回同一部或另一部手機,又或是手機重啟,都需要輸入四至八位數字的 SIM PIN,若然連續三次輸錯,手機卡便會被鎖定,並要到營運商才能重設密碼或甚至補卡(或用卡套上的 PUK 碼幫忙重設,反正有點麻煩)。
因為這種密碼不算常用,而且只有三次輸入的機會,所以建議在安全的地方寫下這個四至八位號碼。又或是初設之後,記得每晚記得要把手機關機,開機時熟習一下輸入 SIM 密碼的過程。
不過在日常生活,我自己除了聊天軟件或銀行短訊會用上香港手機,對於其他網絡服務的短訊驗證,我就不會用 SIM 卡的電話號碼,而是用 Google Voice,以後我們坐下來,好好再談談這個話題。
(Photo by Brett Jordan, Unsplash)
*———*
請訂閱 Patreon 頻道,支持不受干預的獨立分析及評論。
http://patreon.com/pazu
iphone改pin碼 在 Taipei Ethereum Meetup Facebook 的精選貼文
📜 [專欄新文章] Private key security and protection / 私錀的安全與保護 — Tim Hsu
✍️ 洪偉捷
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Private key security and protection / 私錀的安全與保護 — Tim Hsu
Crosslink Taipei 在10/19、10/20 台北矽谷會議中心舉辦的 區塊鏈conf。 這是Crosslink Taipei 下午的演講,主講者是擔任CYBAVO CTO的徐千洋(Tim Hsu)先生,同時也是幣托、OTCBTC的資安顧問。
2018年一月被發現的硬體漏洞meldown跟spectr,我們的硬體為了要讓執行速度更快,processor會預先執行某些指令,也因此駭客可以透過這種方式,間接檢測出我們記憶體的內容,把敏感資訊都dump出來。雖然後這之後各CPU廠商都有推出針對這個bug的軟體update,但是在這之後硬體安全的問題逐漸浮出來面,也使世人意識到硬體資安的問題。而今天我們要談的部分不僅有軟體安全,也有硬體安全跟使用者資安觀念的問題。
淺談交易所與錢包
在從交易所提幣的時候,首先Server會先將這筆交易紀錄到交易所自己的資料庫內,之後再取得交易所金庫的private key去金庫取錢,再打到使用者的錢包內。在這個過程中,如果駭客可以竄改Server或資料庫的交易金額,原本要打給使用者1 BTC,變成10BTC,或是直接取得金庫的private key,對交易所都是一大噩夢
圖(一) 從交易所提幣的流程
攻擊手法
1. 交易所的網路架構
案例一: 交易所因為怕被偷交易資料與客戶資料,所以都把這些資訊先加密後再存到資料庫,但是這些資料仍然會被偷(交易所遭到電話詐騙),往後將這些資料加了三層密,仍無法防範資料被偷的情形,原因出在圖(二)的交易所網路架構。
圖(二) 交易所的網路架構(OA與資料庫間沒防火牆)
因為OA 與資料庫之間的網路沒有防火牆保護,所以駭客不用正面攻擊有防火牆的部分,而是攻擊OA的部分,再藉由OA連線到資料庫。一封藏有病毒的email求職信寄到HR的電腦,都有可能造成交易所資料外流。
解決方式: 就是在OA與資料庫間架個防火牆,如圖(三)所示。例如: 只有Engineer、RD 可以連線到資料庫,QA則只能連到測試環境,HR、CEO不需要、也不能連線到資料庫,依職責對連線範圍做縮限,則駭客可以攻擊的目標變少,我們也比較好做應對。講者重要的一句話: 「千萬不要輕忽駭客攻擊OA的能力」
圖(三) 好的交易所的網路架構
2. DNS Attack
透過汙染AWS 的DNS Server 將交易所網頁導向駭客的網頁,來騙取使用者個資。雖然在導向駭客頁面時,很容易發現駭客的網頁沒有使用安全憑證,或是安全憑證不是SSL核發,但使用者仍可能因資安觀念低落,而堅持連線到不安全的網站。
3. Online Paper Wallet
很多人因為覺得私鑰放電腦覺得不安全,又沒錢買硬體錢包,所以透過線上私鑰轉換器將私鑰轉換成QR code,然而再轉換時勢必要輸入自己的私鑰,容易使私鑰遭竊。
圖(四) 私鑰轉換詐騙網頁
4. 使用者對私鑰保護的意識很低
例如: 不了解私鑰的註記詞或其他相關資訊保密的重要性,而無意間通過社交軟體洩漏了這些重要資訊(硬體錢包開箱文 XD)。
5. 硬體錢包的漏洞
TREZOR 錢包是業內公認的研發最早最警慎最安全的加密儲存器,但是今年仍被發現硬體相關的漏洞。只要駭客輸入特定24碼pin碼,就可以通過硬體的側通道分析,輕易提取出未加密的私鑰,而且這個必須重新設計硬體架構才能夠防止這樣的攻擊。所以即便硬體錢包掉了,仍有被攻擊的疑慮,最好的解決辦法就是硬體錢包外再設定一個long Password,這樣就可以避免掉硬體錢包時帳戶虛擬貨幣遭竊
圖(五) 硬體錢包漏洞
題外話 — Iphone Jailbreak問題
今年在twitter,有人公布了最新攻擊iphone的方式,而問題出在手機晶片。Iphone開機時第一個執行的程序是 bootrom,而bootrom的程式碼則是位於記憶體唯獨區域,所以無法竄改。駭客可以利用bootrom上的bug來攻擊手機,而這些有問題的晶片出現在Iphone 6 ~ Iphone X。其實這攻擊方式充滿限制,不僅要取得欲攻擊的手機,而且這種攻擊方式每次重開機就會刷新。不過這也衍伸出新的問題,以後的iOS作業系統都更容易遭到入侵,因為我們可以在舊的手機上裝新的iOS系統,然後透過bootrom的漏洞來了解新的iOS系統的運作方式,因此這個問題應該被更加重視。
圖(六) axi0mX針對此bug的文章
保護方式
透過secure sharing將私鑰拆成User、Company、Vendor,分散私鑰存放風險
圖(七) 拆散私鑰,分散存放的風險
保護思維
未來除了在演算法的鑽研,也應該多多關注整個 區塊鏈產業的資安問題,從身分認證、系統安全、IT架構,都應該要從安全的角度來設計。
圖(八) 講者參考的設計架構
以上方的圖片為例,很多軟體架構在設計時都忽略了作業系統這一塊,而講者分享了他在設計時針對Server或資料庫的 OS做的處理,如下圖
圖(九) OS層級的安全防護
我們的app、網站、服務都跑在Sandbox層上,Sandbox可以限制由內到外的網路封包收送,同時在Sandbox之上還有Host-IDS(Host-based Intruction Detection System)會記錄及過濾程式在Sandbox跑的所有指令,而且有任何非法存取記憶體或網路封包的行為都會都過Host-IDS被記錄到Threat Intelligence,並且通知使用者。 我覺得這樣的好處是,使用者不僅可以在第一時間知道自己的帳號遭到駭客攻擊,也因為一切的動作都被Host-IDS過濾以及被記錄到Threat Intelligence,工程師也可以更快找到安全漏洞。
結語
近年來因網路的應用,資安越來越重要,除了軟體方面外,硬體方面也要兼顧安全,而使用者的觀念宣導更重要,否則不管我們的系統做的再怎麼嚴密,只要使用者意外連到駭客網站或是洩漏自己的私鑰,一切都是白談。演講中有一句話我覺得很值得借鏡,就是「我們一定要假設我們的系統會被駭客破解,而我們要做的就是盡可能減少被入侵後的損失」,上面提到的Host-IDS就是這樣的觀念,我們無法防止駭客進到Sandbox,但是可以記錄駭客的進到Sandbox後所有行為,這樣的架構才能在第一時間修正系統漏洞。
參考資料
Trezor錢包漏洞: https://bcsec.org/index/detail/id/585/tag/2
Iphone 漏洞: https://www.pcmarket.com.hk/2019/09/30/iphone-bootrom%E8%B6%8A%E7%8D%84%E5%B7%A5%E5%85%B7%E5%85%AC%E9%96%8B-4s%E8%87%B3x%E5%85%A8%E9%81%AD%E6%AE%83%E5%B9%B8%E5%8D%B1%E9%9A%AA%E6%80%A7%E4%BD%8E/
spectre&meldown介紹: https://www.youtube.com/watch?v=bs0xswK0eZk
Private key security and protection / 私錀的安全與保護 — Tim Hsu was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
iphone改pin碼 在 Pazu 薯伯伯 Facebook 的最佳解答
電腦手機網絡安全(一):SIM 卡鎖
文:薯伯伯
有一個很基本的手機安全防禦措施,設定容易,但卻有很多人會把之忽略,就是要為 SIM 卡上鎖。SIM 卡出廠的時候,本身是有一個四位數字的 PIN 密碼,以及通常會預設不上鎖,所以也就特別容易被人忽略。先說一下,如果沒有上鎖,會帶來甚麼風險,在文章末段,則會介紹上鎖的方法,心急的朋友,可以先跳去分隔線下面看。
假如你的手機 SIM 卡沒有上鎖,萬一有人檢獲你的手機,即使你的手機本身有密碼,但匪徒只需要把 SIM 卡取出,就能接收訊息。若然你主要的通訊軟件或社交媒體帳號,都是綁定了該手機號碼,而你又從來沒有設置過雙重認證,匪徒就能輕易而舉,用你的手機接收一個六位數字的驗證短訊,並登入你的 WhatsApp。更甚者也可以重設社交媒體或電郵帳號的登入密碼,冒充你的名字發送訊息(最理想是避免一個手機號碼就能重設帳戶號碼,但有機會另文再談)。
當然,如果你的朋友夠謹慎,他們看到你的密鑰改變,也許會起疑心,但估計很多人不會太過在意。另外萬一你一拼遺失的物件,不只手機,還有信用卡,若用信用卡網上購物,往往也有短訊驗證,但對於沒上鎖的 SIM 卡,匪幫只要換另一部手機,也可以輕易收到驗證短訊。
當別人掌握了你的手機卡,其實可以從多方面去冒認你的身份。如果只是冒認朋友去騙取增值卡,最多只是破財。但萬一這些下流的匪幫所做的不只謀財,或根本不是謀財,而是害命,若然 SIM 卡沒有上鎖,他們是很容易用一些短訊的認證,去登入你的戶口,喬裝成你的身份,去發佈一些更新,從而製造看似未死的證據。這個說法是否太荒謬呢?也許是吧,但這個世界早已荒謬得毫不熟悉。
總之,一定要把 SIM 卡上鎖。這個肯定不是一勞永逸的方法,還有太多有關手機保安的注意細則,但這個安全措施簡單卻又易被忽略,所以先介紹一下。
——— 我是分隔線 ———
首先要做的,是確保手機的短訊沒有預覽功能。由於我是用 iPhone,所以只用 iPhone 做介紹,但 Android 應該也大同小異。
一,關閉短訊預覽功能。
先要防止在鎖機的情況下,在鎖機畫面顯示短訊的內容。即是必須打開「訊息」的 app,才能看到訊息內容。
方法:設定 - 通知 - 訊息 - 在「顯示預覽」一欄,選擇「永不」。
二,更改 SIM PIN 密碼。
(警告,如果輸入 SIM PIN 三次都錯誤,SIM 卡就會鎖死,要用另一個八位數的 PUK 密碼才能重設,也有可能要去電訊公司換新卡,換卡費通常是 50 元港幣左右。你明白這個鎖卡的風險嗎?如果明白,可以讀下去。如果不明白,那麼就不要試。)
方法:設定 - 流動網絡 - SIM PIN - 選擇開啟 SIM PIN。
輸入預設的 SIM PIN。
注意,不少電訊供應商,均預設為 1234 或 8888 或 0000 或 1111。但考慮到輸錯三次密碼會鎖卡,而重置卡密碼要花時間或花金錢,所以如果你在第一次輸入 PIN 時,先在 1234 或 8888 或 0000 或 1111 當中選一組,最多只試一次或兩次,如果不對,就不要再嘗試,直接打給電訊公司查詢。
以下資料,只供參考。預設 PIN:
自由鳥:1234
1010:0000
CSL:0000
Sun Mobile:0000
中國移動:8888
3香港:8888
數碼通香港:1234
澳門CTM:1111
之後選擇「更改 PIN」。
輸入新的四至八位的數字,當然不要用生日日期。
以後你的 SIM 卡拔出後再插回同一部或另一部手機,又或是手機重啟,都需要輸入四位數字的 SIM PIN,若然連續三次輸錯,手機卡便會被鎖定,並要到營運商才能重設密碼或甚至補卡。
因為這種密碼不算常用,而且只有三次輸入的機會,所以建議在安全的地方寫下這個四至八位號碼。又或是初設之後,記得每晚記得要把手機關機,開機時熟習一下輸入 SIM 密碼的過程。
———
我發覺身邊不少朋友,往往不太在意電腦或手機的安全設定,是想認真地寫一些文章,探討相關問題,但因為設置上相對瑣碎,也就用較為隨意的方式去寫,想到甚麼,就寫甚麼。
如果你覺得這篇文章對身邊的朋友有幫助,請分享,好人一生平安!
延伸閱讀:
電腦手機網絡安全(一):SIM 卡鎖:https://www.facebook.com/pazukong/photos/a.2007886759444126/2634928633406599/
電腦手機網絡安全(二):簡介二步認證:https://www.facebook.com/pazukong/photos/a.2007886759444126/2636315873267875/
電腦手機網絡安全(三):二步認證的驗證因素:https://www.facebook.com/pazukong/photos/a.2007886759444126/2637695243129938/
———
照片:在伊朗的電訊公司開 SIM 卡,職員很友善,但過程頗為繁複,攝於 2014 年 3 月 7 日。
———
* 想追看薯伯伯的文章,請設定本 Page 為「搶先看 / See First」*
Instagram 🥑🥭🍉🍌: pazu
新博客:http://pazu.com/blog
另外還要提一提大家:
【新書速報】Pazu 薯伯伯《不正常旅行研究所》(白卷出版社)——從西藏拉薩到神州大地;由亞洲各國至中東地區。非常人般玩轉奇異世界、紀錄精彩故事文化習俗。
在旺角序言、北角森記、誠品書店及各大書店,均有代售!其中在旺角序言及北角森記,有少量簽名版本。
iphone改pin碼 在 iOS 12.1.3 關閉sim卡密碼 的推薦與評價
: · #實用文【SIM卡被鎖定怎麼辦?】【手機 PIN 密碼是多少?】 · iOS 15 Settings You Need To Turn Off Now · [開箱] DIKE DSO210 搖滾紅惡魔藍牙喇叭 ... ... <看更多>
iphone改pin碼 在 iphone怎麼改Sim卡的Pin碼 - Mobile01 的推薦與評價
iphone 怎麼改Sim卡的Pin碼- 請教iphone怎麼改Sim卡的Pin碼google上都找不到???(iPhone 第1頁) ... <看更多>