Cum se face o clona a unei arhive de cartele SIM - Irlanda virtuală

Ca în orice alte concepții greșite, există o mică cantitate de adevăr în acestea. Da, o clonă a unei cartele SIM poate fi într-adevăr creată, dar numai în anumite condiții. Cu toate acestea:







Clonarea este un proces consumator de timp
Succesul său nu este garantat
Utilizatorul poate observa că cartea SIM are o clonă. Operatorul unei rețele mobile o face mai ușoară.

Restul articolului este dedicat unei explicații detaliate a motivelor pentru care lucrurile sunt în acest fel.

Înainte de a vorbi despre clonare, mai întâi trebuie să evidențiezi rolul cartelei SIM în procesele care apar în rețeaua GSM. După cum știți, SIM-cardul este un identificator unic al abonatului, pașaportul său mobil. Unicitatea unui pașaport regulat certifică numărul său de serie, autenticitatea - filigrane și alte trucuri tipografice. Pot desena paralele cu cartela SIM? Da, destul.


Autenticitatea cartelei SIM este verificată folosind o "cheie" specială, numită "Ki". Această cheie, reprezentând un număr din mai multe cifre, este stocată în două locuri - pe cartela SIM și în baza de date. În timpul înregistrării abonaților în rețea:

Puțin mai mult și vom continua să discutăm despre clonarea actuală, dar, pentru moment, să ne întrebăm de ce, cineva ar putea avea nevoie de o clonă a cartelei SIM.

Dar cu Ki lucrurile nu sunt atât de simple. Este stocat în două locuri - în memoria cartelei SIM și în memoria serverului de autentificare al operatorului de telefonie mobilă (contrar unei alte concepții greșite, valoarea lui Ki nu este niciodată transmisă "în aer"). În consecință, atacatorii pot alege unde va fi mai ușor pentru ei. Găsiți o persoană coruptă într-un operator de telefonie mobilă este mai profitabilă - puteți obține imediat informații despre o serie întreagă de cartele SIM. Pe de altă parte, accesul la astfel de informații este, de regulă, strict reglementat și limitat, iar în caz de detectare a unei scurgeri de masă "un străin printre propriile" va fi calculată foarte repede. În plus, serverul de autentificare, de multe ori, pur și simplu nu are mijloace să citească Ki din memoria sa din motive de securitate. Apoi, atacatorii au opțiunea de a fura datele corecte imediat după primirea cartelei SIM de la furnizor. Dar, în acest stadiu, numărul de persoane care au dreptul de acces este contabilizat în unități, ceea ce, firește, complică imediat întregul lucru.







Dacă atacatorul are unele informații despre algoritmul utilizat de acest operator, A3, atunci el poate încerca să calculeze Ki, observând rezultatele conversiei RAND în SRES. Puteți introduce o cartelă SIM în cititor și utilizați repetat programul computer pentru a apela în mod repetat algoritmul de criptare, transferându-i RAND-ul autodetectat.

Astfel s-au obținut primele clone ale cardurilor SIM. Informațiile despre versiunea algoritmului A3, denumită COMP128, s-au strecurat în rețea, iar criptografii au descoperit în el o vulnerabilitate care vă permite să luați Ki pentru un număr relativ mic de încercări. La acea vreme (anii nouăzeci ai secolului trecut), algoritmul COMP128 a fost aplicat pretutindeni, dar după descoperirea vulnerabilității, majoritatea operatorilor l-au înlocuit cu ceva mai stabil.

Este clar că, având nici o informație despre exact ce algoritm este utilizat de operator ca un A3, este destul de fără speranță să încerci să ridici Ki printr-o căutare completă. Cu toate acestea, într-un număr de rețele COMP128 este încă folosit, iar cartelele SIM ale unor astfel de operatori sunt încă relativ ușor de clonat.

De ce "relativ"? Deoarece pe calea creatorului de clone există încă un obstacol - numărul de încercări de a selecta Ki este limitat. Cartela SIM are un contor A3 pentru convorbiri încorporate, iar după depășirea unui anumit prag (de 50-100 mii de ori), cartela SIM se dezactivează și se oprește deloc. În condiții normale, când se solicită A3 de fiecare dată când o cartelă SIM este înregistrată în rețea, astfel de restricții nu interferează cu abonatul în nici un fel - va pierde sau va rupe cartela înainte ca contorul să fie plin. Dar obținerea lui Ki prin căutarea unui astfel de număr de încercări nu se poate întâmpla.

Firește, toate limitările de mai sus strică viața nu numai a intrusilor, ci și a utilizatorilor care doresc să facă o copie a cartelei SIM în scopuri legitime. Operatorii nu au tendința de a partaja informații despre Ki chiar și cu utilizatorii cartelei SIM, deoarece în conformitate cu termenii contractului abonatului are de multe ori un SIM-card, și ia-l pentru utilizarea temporară pentru operator privind condițiile dictate acestora.

În al treilea rând, operatorul poate, în cadrul sistemului său de gestionare a fraudei, să calculeze cartele SIM care sunt înregistrate în rețea în mai multe locații dispersate geografic pentru o perioadă limitată de timp. Dacă se constată că abonatul înregistrat la punctul A și după 5 minute a efectuat un apel de ieșire la punctul B, o distanță de la A la 1000 km, atunci aceasta va cauza suspiciune și va înlocui cartea SIM a abonatului legitim și va bloca clona.

constatări
Clonarea cartelelor SIM este reală și teoretic posibilă.

Dar, în general, în cazul în care operatorul nu este blocat în dezvoltarea sa la nivelul anilor '90 ai secolului XX, iar angajații săi sunt loiali și incoruptibilă, atunci nu ai de ce să se teamă de apariția unor clone ale sale cartelei SIM.







Trimiteți-le prietenilor: