Klonování SIM karty

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 20. ledna 2016; kontroly vyžadují 7 úprav .

Klonování SIM karty je zkopírování dat, která identifikují účastníka mobilní sítě, na jiné fyzické médium. Obvykle se používají tzv. multi-sim karty, které umožňují zaznamenávat data několika běžných SIM karet .

Multi-sim karta funguje úplně stejně jako běžná SIM karta. Umožňuje vám přepínat mezi čísly buď za běhu, pomocí nabídky SIM karty nebo restartováním telefonu. Na rozdíl od telefonů s podporou dvou SIM karet ( en: Dual SIM ) je přitom v určitou dobu aktivní pouze jedno číslo ze všech.

Klonování SIM karet může způsobit určité ekonomické škody mobilním operátorům kvůli flexibilní změně tarifů uživatelem. Účastník může například vést konverzaci na číslo s nízkým poplatkem za hovor a připojit se přes GPRS z jiného čísla s vysokým poplatkem za hlasové hovory, ale nízkým za internetový provoz .

Technologie

Mobilní operátor rozpozná účastníka podle údajů obsažených na SIM kartě : čísla IMSI a šifrovacího klíče Ki . To znamená, že pokud do nahrané SIM zapíšete data z první karty, získáte její klon. Problém je však v tom, že klíč Ki nelze přímo vyjmout ze SIM karty, je obsažen v chráněné paměťové oblasti mikroobvodu a nelze jej číst zvenčí.

Funguje to následovně: mobilní operátor pošle náhodné číslo pro SIM kartu. SIM karta jej zašifruje klíčem a odešle zpět. Operátor si zkontroluje správnost odpovědi porovnáním výsledků výpočtu na své straně. Když se vrátíme ke klonování, můžete použít kryptoanalýzu k vytvoření vzorů mezi vstupními a výstupními daty, a tak určit nečitelný klíč Ki. V současné době bylo napsáno několik programů, které implementují takové kryptoanalytické algoritmy s různým stupněm úspěchu. Nejznámější jsou SimScan a WoronScan. Vývojáři je postupně vylepšují, zlepšují proces analýzy a výběru klíčů.

Opačná strana nestojí. Algoritmus ochrany SIM karty, Comp128, se také v průběhu času mění. Existují následující verze:

Druhá a třetí verze jsou v současné době neotevřené. I když se čas od času objeví zprávy o vydání programů, které je dekódují, ve skutečnosti se vždy ukáže, že jejich cílem je donutit uživatele ke stažení „ trojského koně “. [jeden]

Klonování telefonu

Nezaměňujte klonování SIM karty a klonování mobilního telefonu (čísla), ke kterému dochází na jiné úrovni, konkrétně zachycením a analýzou informací v komunikační relaci mezi předplatitelským zařízením a mobilním poskytovatelem. [2]


Poznámky

  1. Typický příklad . Získáno 6. října 2009. Archivováno z originálu dne 4. března 2016.
  2. S.M. Žukov. Hackování mobilních telefonů. - Knihtisk, 2006. - S. 123-125. — 224 s. - 3000 výtisků.  — ISBN 5-85493-096-3 .

Odkazy