SIM-карта: як все влаштовано. Частина 2: клонування і безпеку | Блог Лабораторії Касперського

  1. SIM-карта: як все влаштовано. Частина 2: клонування і безпеку В першій частині ми розповідали...
  2. SIM-карта: як все влаштовано. Частина 2: клонування і безпеку
  3. SIM-карта: як все влаштовано. Частина 2: клонування і безпеку
  4. SIM-карта: як все влаштовано. Частина 2: клонування і безпеку
  5. SIM-карта: як все влаштовано. Частина 2: клонування і безпеку

SIM-карта: як все влаштовано. Частина 2: клонування і безпеку

В першій частині ми розповідали про історію SIM-карт, тепер же почнемо потихеньку розбиратися з їх безпекою. Однією з перших вразливостей SIM-карт стала можливість їх клонування, тобто читання всього вмісту пам'яті однієї сімки і подальшого запису цих даних в пам'ять іншої карти. Нагадаємо, що з точки зору «заліза» SIM-карта - це звичайна смарт-карта, купити яку можна де завгодно приблизно по три рубля за відро.

Нагадаємо, що з точки зору «заліза» SIM-карта - це звичайна смарт-карта, купити яку можна де завгодно приблизно по три рубля за відро

За часів, коли апаратів на дві, три або чотири SIM-карти ще не існувало, саме за допомогою клонування вирішували проблему наявності декількох сімок: щоб не переставляти їх у одному телефоні туди-сюди, придумали «мультісімку». MultiSIM - це смарт-карта зі збільшеним об'ємом пам'яті, в яку можна було записувати дані відразу декількох SIM-карт.

За допомогою нехитрого тригера (при кожному новому включенні автоматично вибирався наступний набір осередків, відповідних черговий SIM-карті) між ними можна було переключатися, не виймаючи сам модуль з апарату. Звичайно, про одночасну роботу зовсім не йшлося: телефон вважав, що його виключили, замінили SIM-карту і включили знову.

Користі від такого рішення було небагато (та й сьогодні як і раніше зручніше купити під другу SIM-карту окремий дешевий телефон, ніж використовувати двухсімочний), проте певним попитом років десять тому «мультісімкі» користувалися. Продавалися навіть комплекти з власне «болванки», адаптера для читання і запису смарт-карт, підключається до комп'ютера, і ПО для проведення «операції».

Однак можливість клонування SIM-карти могла бути використана не тільки в мирних цілях. Отримавши на короткий час доступ до SIM-картки абонента, зловмисник міг виготовити її клон і використовувати його для компрометації. Справа в тому, що якщо вставити клон в телефон в той час, коли в мережі зареєстрований легітимний абонент, то той «випаде» з мережі, навіть не знаючи про це. Усі вхідні дзвінки та повідомлення в цьому випадку будуть надходити зловмисникові, а він, у свою чергу, зможе дзвонити, писати і виходити в Інтернет від імені жертви.

На телефоні жертви протягом декількох годин будуть навіть відображатися шкала прийому і назва оператора, створюючи видимість знаходження в мережі, однак дзвонити не вийде доти, поки жертва не здогадається вимкнути і знову включити апарат або ж поки не відбудеться примусове оновлення реєстрації (зазвичай мережі налаштовані на інтервал у кілька годин).

Перший час клон взагалі можна було зареєструвати в мережі де завгодно, хоч на іншому континенті. Згодом оператори впровадили примітивну захист: якщо абонент раптом раптово реєструється в мережі дуже далеко від того місця, де він був нещодавно, то адміністратори в центрі управління отримують повідомлення про винахід телепортації.

Однак зловмисник може зареєструватися в мережі і поруч з легітимним абонентом, і від цього подібний захист ніяк не допоможе. І тут виникає питання: чому ж взагалі можливо клонування SIM-карт - чи не можна якось скасувати або заборонити цю можливість?

Ключ KI (Key Identification, «індивідуальний ключ аутентифікації користувача»), на основі якого відбувається авторизація в мережі, насправді не призначений для читання з SIM-карти: адже процесор SIM-карти працює з ним «всередині», і назовні передавати ключ не вимагається. Він навіть зберігається в захищеній від читання області пам'яті, і будь-яких API для його читання не існує.

Однак тут на допомогу поганим хлопцям приходять методи криптоаналізу. Якщо багато-багато разів за допомогою спеціальної програми запустити на вставленої в зчитувач SIM-карті алгоритм A3 (тобто «згодовувати» їй випадковий пароль RAND і отримувати на виході відгук SRES), то можна виявити певні закономірності і в кінцевому підсумку обчислити ключ KI.

Продуктивності комп'ютерів вже 10 років назад вистачало, щоб зробити цю операцію за досить-таки невеликий час - порядку декількох хвилин. Правда, все не так однозначно. В SIM-карту вбудований «таймер самознищення», тобто лічильник кількості запусків алгоритму перетворення з певним граничним значенням. Наприклад, 65 536 разів. Як тільки цей лічильник досягне межі, процесор SIM-карти взагалі перестане виконувати запити на обчислення SRES.

Якщо за лімітовану кількість спроб обчислити KI не вдасться, SIM-карта взагалі перетвориться на гарбуз, і потрібно буде отримувати нову. Часом таке хоча і рідко, але відбувається і в звичайному житті: якщо SIM-карта видана дуже давно, використовувалася активно, а значення лічильника спочатку було задано невеликим.

Втім, не все так погано. Методом криптоанализа можна отримати KI і зробити клон тільки на SIM-картах, де використовується найстаріша версія алгоритму A3 під назвою COMP128v1 . Такі ще використовуються деякими операторами, і тому їх можна клонувати. Більш прогресивні оператори вже перейшли на вдосконалені версії COMP128v2 і COMP128v3, які гарантовано не дозволяють обчислити ключ за допомогою аналізу такої кількості пар RAND-SRES.

Проте турбуватися все-таки варто. Справа в тому, що зловмисник може як і раніше отримати набір ключів відразу для великої кількості SIM-карт, маючи доступ до бази даних оператора, в якій вони зберігаються, або отримавши доступ до таблиць відповідностей , Які виробник SIM-карт передає оператору при відвантаженні чергової партії. Для цього потрібен корумпований співробітник на тій чи іншій стороні.

Крім того, існує ціла міська легенда про перехоплення ключів з ефіру - мовляв, сучасні комп'ютери дозволяють декодувати їх буквально на льоту. Однак нагадаємо, що ключ KI не передається в ефір і зберігається тільки в SIM-карті. Що ж тоді перехоплюють з ефіру? Про це розповімо наступного разу.

SIM-карта: як все влаштовано. Частина 2: клонування і безпеку

В першій частині ми розповідали про історію SIM-карт, тепер же почнемо потихеньку розбиратися з їх безпекою. Однією з перших вразливостей SIM-карт стала можливість їх клонування, тобто читання всього вмісту пам'яті однієї сімки і подальшого запису цих даних в пам'ять іншої карти. Нагадаємо, що з точки зору «заліза» SIM-карта - це звичайна смарт-карта, купити яку можна де завгодно приблизно по три рубля за відро.

Нагадаємо, що з точки зору «заліза» SIM-карта - це звичайна смарт-карта, купити яку можна де завгодно приблизно по три рубля за відро

За часів, коли апаратів на дві, три або чотири SIM-карти ще не існувало, саме за допомогою клонування вирішували проблему наявності декількох сімок: щоб не переставляти їх у одному телефоні туди-сюди, придумали «мультісімку». MultiSIM - це смарт-карта зі збільшеним об'ємом пам'яті, в яку можна було записувати дані відразу декількох SIM-карт.

За допомогою нехитрого тригера (при кожному новому включенні автоматично вибирався наступний набір осередків, відповідних черговий SIM-карті) між ними можна було переключатися, не виймаючи сам модуль з апарату. Звичайно, про одночасну роботу зовсім не йшлося: телефон вважав, що його виключили, замінили SIM-карту і включили знову.

Користі від такого рішення було небагато (та й сьогодні як і раніше зручніше купити під другу SIM-карту окремий дешевий телефон, ніж використовувати двухсімочний), проте певним попитом років десять тому «мультісімкі» користувалися. Продавалися навіть комплекти з власне «болванки», адаптера для читання і запису смарт-карт, підключається до комп'ютера, і ПО для проведення «операції».

Однак можливість клонування SIM-карти могла бути використана не тільки в мирних цілях. Отримавши на короткий час доступ до SIM-картки абонента, зловмисник міг виготовити її клон і використовувати його для компрометації. Справа в тому, що якщо вставити клон в телефон в той час, коли в мережі зареєстрований легітимний абонент, то той «випаде» з мережі, навіть не знаючи про це. Усі вхідні дзвінки та повідомлення в цьому випадку будуть надходити зловмисникові, а він, у свою чергу, зможе дзвонити, писати і виходити в Інтернет від імені жертви.

На телефоні жертви протягом декількох годин будуть навіть відображатися шкала прийому і назва оператора, створюючи видимість знаходження в мережі, однак дзвонити не вийде доти, поки жертва не здогадається вимкнути і знову включити апарат або ж поки не відбудеться примусове оновлення реєстрації (зазвичай мережі налаштовані на інтервал у кілька годин).

Перший час клон взагалі можна було зареєструвати в мережі де завгодно, хоч на іншому континенті. Згодом оператори впровадили примітивну захист: якщо абонент раптом раптово реєструється в мережі дуже далеко від того місця, де він був нещодавно, то адміністратори в центрі управління отримують повідомлення про винахід телепортації.

Однак зловмисник може зареєструватися в мережі і поруч з легітимним абонентом, і від цього подібний захист ніяк не допоможе. І тут виникає питання: чому ж взагалі можливо клонування SIM-карт - чи не можна якось скасувати або заборонити цю можливість?

Ключ KI (Key Identification, «індивідуальний ключ аутентифікації користувача»), на основі якого відбувається авторизація в мережі, насправді не призначений для читання з SIM-карти: адже процесор SIM-карти працює з ним «всередині», і назовні передавати ключ не вимагається. Він навіть зберігається в захищеній від читання області пам'яті, і будь-яких API для його читання не існує.

Однак тут на допомогу поганим хлопцям приходять методи криптоаналізу. Якщо багато-багато разів за допомогою спеціальної програми запустити на вставленої в зчитувач SIM-карті алгоритм A3 (тобто «згодовувати» їй випадковий пароль RAND і отримувати на виході відгук SRES), то можна виявити певні закономірності і в кінцевому підсумку обчислити ключ KI.

Продуктивності комп'ютерів вже 10 років назад вистачало, щоб зробити цю операцію за досить-таки невеликий час - порядку декількох хвилин. Правда, все не так однозначно. В SIM-карту вбудований «таймер самознищення», тобто лічильник кількості запусків алгоритму перетворення з певним граничним значенням. Наприклад, 65 536 разів. Як тільки цей лічильник досягне межі, процесор SIM-карти взагалі перестане виконувати запити на обчислення SRES.

Якщо за лімітовану кількість спроб обчислити KI не вдасться, SIM-карта взагалі перетвориться на гарбуз, і потрібно буде отримувати нову. Часом таке хоча і рідко, але відбувається і в звичайному житті: якщо SIM-карта видана дуже давно, використовувалася активно, а значення лічильника спочатку було задано невеликим.

Втім, не все так погано. Методом криптоанализа можна отримати KI і зробити клон тільки на SIM-картах, де використовується найстаріша версія алгоритму A3 під назвою COMP128v1 . Такі ще використовуються деякими операторами, і тому їх можна клонувати. Більш прогресивні оператори вже перейшли на вдосконалені версії COMP128v2 і COMP128v3, які гарантовано не дозволяють обчислити ключ за допомогою аналізу такої кількості пар RAND-SRES.

Проте турбуватися все-таки варто. Справа в тому, що зловмисник може як і раніше отримати набір ключів відразу для великої кількості SIM-карт, маючи доступ до бази даних оператора, в якій вони зберігаються, або отримавши доступ до таблиць відповідностей , Які виробник SIM-карт передає оператору при відвантаженні чергової партії. Для цього потрібен корумпований співробітник на тій чи іншій стороні.

Крім того, існує ціла міська легенда про перехоплення ключів з ефіру - мовляв, сучасні комп'ютери дозволяють декодувати їх буквально на льоту. Однак нагадаємо, що ключ KI не передається в ефір і зберігається тільки в SIM-карті. Що ж тоді перехоплюють з ефіру? Про це розповімо наступного разу.

SIM-карта: як все влаштовано. Частина 2: клонування і безпеку

В першій частині ми розповідали про історію SIM-карт, тепер же почнемо потихеньку розбиратися з їх безпекою. Однією з перших вразливостей SIM-карт стала можливість їх клонування, тобто читання всього вмісту пам'яті однієї сімки і подальшого запису цих даних в пам'ять іншої карти. Нагадаємо, що з точки зору «заліза» SIM-карта - це звичайна смарт-карта, купити яку можна де завгодно приблизно по три рубля за відро.

Нагадаємо, що з точки зору «заліза» SIM-карта - це звичайна смарт-карта, купити яку можна де завгодно приблизно по три рубля за відро

За часів, коли апаратів на дві, три або чотири SIM-карти ще не існувало, саме за допомогою клонування вирішували проблему наявності декількох сімок: щоб не переставляти їх у одному телефоні туди-сюди, придумали «мультісімку». MultiSIM - це смарт-карта зі збільшеним об'ємом пам'яті, в яку можна було записувати дані відразу декількох SIM-карт.

За допомогою нехитрого тригера (при кожному новому включенні автоматично вибирався наступний набір осередків, відповідних черговий SIM-карті) між ними можна було переключатися, не виймаючи сам модуль з апарату. Звичайно, про одночасну роботу зовсім не йшлося: телефон вважав, що його виключили, замінили SIM-карту і включили знову.

Користі від такого рішення було небагато (та й сьогодні як і раніше зручніше купити під другу SIM-карту окремий дешевий телефон, ніж використовувати двухсімочний), проте певним попитом років десять тому «мультісімкі» користувалися. Продавалися навіть комплекти з власне «болванки», адаптера для читання і запису смарт-карт, підключається до комп'ютера, і ПО для проведення «операції».

Однак можливість клонування SIM-карти могла бути використана не тільки в мирних цілях. Отримавши на короткий час доступ до SIM-картки абонента, зловмисник міг виготовити її клон і використовувати його для компрометації. Справа в тому, що якщо вставити клон в телефон в той час, коли в мережі зареєстрований легітимний абонент, то той «випаде» з мережі, навіть не знаючи про це. Усі вхідні дзвінки та повідомлення в цьому випадку будуть надходити зловмисникові, а він, у свою чергу, зможе дзвонити, писати і виходити в Інтернет від імені жертви.

На телефоні жертви протягом декількох годин будуть навіть відображатися шкала прийому і назва оператора, створюючи видимість знаходження в мережі, однак дзвонити не вийде доти, поки жертва не здогадається вимкнути і знову включити апарат або ж поки не відбудеться примусове оновлення реєстрації (зазвичай мережі налаштовані на інтервал у кілька годин).

Перший час клон взагалі можна було зареєструвати в мережі де завгодно, хоч на іншому континенті. Згодом оператори впровадили примітивну захист: якщо абонент раптом раптово реєструється в мережі дуже далеко від того місця, де він був нещодавно, то адміністратори в центрі управління отримують повідомлення про винахід телепортації.

Однак зловмисник може зареєструватися в мережі і поруч з легітимним абонентом, і від цього подібний захист ніяк не допоможе. І тут виникає питання: чому ж взагалі можливо клонування SIM-карт - чи не можна якось скасувати або заборонити цю можливість?

Ключ KI (Key Identification, «індивідуальний ключ аутентифікації користувача»), на основі якого відбувається авторизація в мережі, насправді не призначений для читання з SIM-карти: адже процесор SIM-карти працює з ним «всередині», і назовні передавати ключ не вимагається. Він навіть зберігається в захищеній від читання області пам'яті, і будь-яких API для його читання не існує.

Однак тут на допомогу поганим хлопцям приходять методи криптоаналізу. Якщо багато-багато разів за допомогою спеціальної програми запустити на вставленої в зчитувач SIM-карті алгоритм A3 (тобто «згодовувати» їй випадковий пароль RAND і отримувати на виході відгук SRES), то можна виявити певні закономірності і в кінцевому підсумку обчислити ключ KI.

Продуктивності комп'ютерів вже 10 років назад вистачало, щоб зробити цю операцію за досить-таки невеликий час - порядку декількох хвилин. Правда, все не так однозначно. В SIM-карту вбудований «таймер самознищення», тобто лічильник кількості запусків алгоритму перетворення з певним граничним значенням. Наприклад, 65 536 разів. Як тільки цей лічильник досягне межі, процесор SIM-карти взагалі перестане виконувати запити на обчислення SRES.

Якщо за лімітовану кількість спроб обчислити KI не вдасться, SIM-карта взагалі перетвориться на гарбуз, і потрібно буде отримувати нову. Часом таке хоча і рідко, але відбувається і в звичайному житті: якщо SIM-карта видана дуже давно, використовувалася активно, а значення лічильника спочатку було задано невеликим.

Втім, не все так погано. Методом криптоанализа можна отримати KI і зробити клон тільки на SIM-картах, де використовується найстаріша версія алгоритму A3 під назвою COMP128v1 . Такі ще використовуються деякими операторами, і тому їх можна клонувати. Більш прогресивні оператори вже перейшли на вдосконалені версії COMP128v2 і COMP128v3, які гарантовано не дозволяють обчислити ключ за допомогою аналізу такої кількості пар RAND-SRES.

Проте турбуватися все-таки варто. Справа в тому, що зловмисник може як і раніше отримати набір ключів відразу для великої кількості SIM-карт, маючи доступ до бази даних оператора, в якій вони зберігаються, або отримавши доступ до таблиць відповідностей , Які виробник SIM-карт передає оператору при відвантаженні чергової партії. Для цього потрібен корумпований співробітник на тій чи іншій стороні.

Крім того, існує ціла міська легенда про перехоплення ключів з ефіру - мовляв, сучасні комп'ютери дозволяють декодувати їх буквально на льоту. Однак нагадаємо, що ключ KI не передається в ефір і зберігається тільки в SIM-карті. Що ж тоді перехоплюють з ефіру? Про це розповімо наступного разу.

SIM-карта: як все влаштовано. Частина 2: клонування і безпеку

В першій частині ми розповідали про історію SIM-карт, тепер же почнемо потихеньку розбиратися з їх безпекою. Однією з перших вразливостей SIM-карт стала можливість їх клонування, тобто читання всього вмісту пам'яті однієї сімки і подальшого запису цих даних в пам'ять іншої карти. Нагадаємо, що з точки зору «заліза» SIM-карта - це звичайна смарт-карта, купити яку можна де завгодно приблизно по три рубля за відро.

Нагадаємо, що з точки зору «заліза» SIM-карта - це звичайна смарт-карта, купити яку можна де завгодно приблизно по три рубля за відро

За часів, коли апаратів на дві, три або чотири SIM-карти ще не існувало, саме за допомогою клонування вирішували проблему наявності декількох сімок: щоб не переставляти їх у одному телефоні туди-сюди, придумали «мультісімку». MultiSIM - це смарт-карта зі збільшеним об'ємом пам'яті, в яку можна було записувати дані відразу декількох SIM-карт.

За допомогою нехитрого тригера (при кожному новому включенні автоматично вибирався наступний набір осередків, відповідних черговий SIM-карті) між ними можна було переключатися, не виймаючи сам модуль з апарату. Звичайно, про одночасну роботу зовсім не йшлося: телефон вважав, що його виключили, замінили SIM-карту і включили знову.

Користі від такого рішення було небагато (та й сьогодні як і раніше зручніше купити під другу SIM-карту окремий дешевий телефон, ніж використовувати двухсімочний), проте певним попитом років десять тому «мультісімкі» користувалися. Продавалися навіть комплекти з власне «болванки», адаптера для читання і запису смарт-карт, підключається до комп'ютера, і ПО для проведення «операції».

Однак можливість клонування SIM-карти могла бути використана не тільки в мирних цілях. Отримавши на короткий час доступ до SIM-картки абонента, зловмисник міг виготовити її клон і використовувати його для компрометації. Справа в тому, що якщо вставити клон в телефон в той час, коли в мережі зареєстрований легітимний абонент, то той «випаде» з мережі, навіть не знаючи про це. Усі вхідні дзвінки та повідомлення в цьому випадку будуть надходити зловмисникові, а він, у свою чергу, зможе дзвонити, писати і виходити в Інтернет від імені жертви.

На телефоні жертви протягом декількох годин будуть навіть відображатися шкала прийому і назва оператора, створюючи видимість знаходження в мережі, однак дзвонити не вийде доти, поки жертва не здогадається вимкнути і знову включити апарат або ж поки не відбудеться примусове оновлення реєстрації (зазвичай мережі налаштовані на інтервал у кілька годин).

Перший час клон взагалі можна було зареєструвати в мережі де завгодно, хоч на іншому континенті. Згодом оператори впровадили примітивну захист: якщо абонент раптом раптово реєструється в мережі дуже далеко від того місця, де він був нещодавно, то адміністратори в центрі управління отримують повідомлення про винахід телепортації.

Однак зловмисник може зареєструватися в мережі і поруч з легітимним абонентом, і від цього подібний захист ніяк не допоможе. І тут виникає питання: чому ж взагалі можливо клонування SIM-карт - чи не можна якось скасувати або заборонити цю можливість?

Ключ KI (Key Identification, «індивідуальний ключ аутентифікації користувача»), на основі якого відбувається авторизація в мережі, насправді не призначений для читання з SIM-карти: адже процесор SIM-карти працює з ним «всередині», і назовні передавати ключ не вимагається. Він навіть зберігається в захищеній від читання області пам'яті, і будь-яких API для його читання не існує.

Однак тут на допомогу поганим хлопцям приходять методи криптоаналізу. Якщо багато-багато разів за допомогою спеціальної програми запустити на вставленої в зчитувач SIM-карті алгоритм A3 (тобто «згодовувати» їй випадковий пароль RAND і отримувати на виході відгук SRES), то можна виявити певні закономірності і в кінцевому підсумку обчислити ключ KI.

Продуктивності комп'ютерів вже 10 років назад вистачало, щоб зробити цю операцію за досить-таки невеликий час - порядку декількох хвилин. Правда, все не так однозначно. В SIM-карту вбудований «таймер самознищення», тобто лічильник кількості запусків алгоритму перетворення з певним граничним значенням. Наприклад, 65 536 разів. Як тільки цей лічильник досягне межі, процесор SIM-карти взагалі перестане виконувати запити на обчислення SRES.

Якщо за лімітовану кількість спроб обчислити KI не вдасться, SIM-карта взагалі перетвориться на гарбуз, і потрібно буде отримувати нову. Часом таке хоча і рідко, але відбувається і в звичайному житті: якщо SIM-карта видана дуже давно, використовувалася активно, а значення лічильника спочатку було задано невеликим.

Втім, не все так погано. Методом криптоанализа можна отримати KI і зробити клон тільки на SIM-картах, де використовується найстаріша версія алгоритму A3 під назвою COMP128v1 . Такі ще використовуються деякими операторами, і тому їх можна клонувати. Більш прогресивні оператори вже перейшли на вдосконалені версії COMP128v2 і COMP128v3, які гарантовано не дозволяють обчислити ключ за допомогою аналізу такої кількості пар RAND-SRES.

Проте турбуватися все-таки варто. Справа в тому, що зловмисник може як і раніше отримати набір ключів відразу для великої кількості SIM-карт, маючи доступ до бази даних оператора, в якій вони зберігаються, або отримавши доступ до таблиць відповідностей , Які виробник SIM-карт передає оператору при відвантаженні чергової партії. Для цього потрібен корумпований співробітник на тій чи іншій стороні.

Крім того, існує ціла міська легенда про перехоплення ключів з ефіру - мовляв, сучасні комп'ютери дозволяють декодувати їх буквально на льоту. Однак нагадаємо, що ключ KI не передається в ефір і зберігається тільки в SIM-карті. Що ж тоді перехоплюють з ефіру? Про це розповімо наступного разу.

SIM-карта: як все влаштовано. Частина 2: клонування і безпеку

В першій частині ми розповідали про історію SIM-карт, тепер же почнемо потихеньку розбиратися з їх безпекою. Однією з перших вразливостей SIM-карт стала можливість їх клонування, тобто читання всього вмісту пам'яті однієї сімки і подальшого запису цих даних в пам'ять іншої карти. Нагадаємо, що з точки зору «заліза» SIM-карта - це звичайна смарт-карта, купити яку можна де завгодно приблизно по три рубля за відро.

Нагадаємо, що з точки зору «заліза» SIM-карта - це звичайна смарт-карта, купити яку можна де завгодно приблизно по три рубля за відро

За часів, коли апаратів на дві, три або чотири SIM-карти ще не існувало, саме за допомогою клонування вирішували проблему наявності декількох сімок: щоб не переставляти їх у одному телефоні туди-сюди, придумали «мультісімку». MultiSIM - це смарт-карта зі збільшеним об'ємом пам'яті, в яку можна було записувати дані відразу декількох SIM-карт.

За допомогою нехитрого тригера (при кожному новому включенні автоматично вибирався наступний набір осередків, відповідних черговий SIM-карті) між ними можна було переключатися, не виймаючи сам модуль з апарату. Звичайно, про одночасну роботу зовсім не йшлося: телефон вважав, що його виключили, замінили SIM-карту і включили знову.

Користі від такого рішення було небагато (та й сьогодні як і раніше зручніше купити під другу SIM-карту окремий дешевий телефон, ніж використовувати двухсімочний), проте певним попитом років десять тому «мультісімкі» користувалися. Продавалися навіть комплекти з власне «болванки», адаптера для читання і запису смарт-карт, підключається до комп'ютера, і ПО для проведення «операції».

Однак можливість клонування SIM-карти могла бути використана не тільки в мирних цілях. Отримавши на короткий час доступ до SIM-картки абонента, зловмисник міг виготовити її клон і використовувати його для компрометації. Справа в тому, що якщо вставити клон в телефон в той час, коли в мережі зареєстрований легітимний абонент, то той «випаде» з мережі, навіть не знаючи про це. Усі вхідні дзвінки та повідомлення в цьому випадку будуть надходити зловмисникові, а він, у свою чергу, зможе дзвонити, писати і виходити в Інтернет від імені жертви.

На телефоні жертви протягом декількох годин будуть навіть відображатися шкала прийому і назва оператора, створюючи видимість знаходження в мережі, однак дзвонити не вийде доти, поки жертва не здогадається вимкнути і знову включити апарат або ж поки не відбудеться примусове оновлення реєстрації (зазвичай мережі налаштовані на інтервал у кілька годин).

Перший час клон взагалі можна було зареєструвати в мережі де завгодно, хоч на іншому континенті. Згодом оператори впровадили примітивну захист: якщо абонент раптом раптово реєструється в мережі дуже далеко від того місця, де він був нещодавно, то адміністратори в центрі управління отримують повідомлення про винахід телепортації.

Однак зловмисник може зареєструватися в мережі і поруч з легітимним абонентом, і від цього подібний захист ніяк не допоможе. І тут виникає питання: чому ж взагалі можливо клонування SIM-карт - чи не можна якось скасувати або заборонити цю можливість?

Ключ KI (Key Identification, «індивідуальний ключ аутентифікації користувача»), на основі якого відбувається авторизація в мережі, насправді не призначений для читання з SIM-карти: адже процесор SIM-карти працює з ним «всередині», і назовні передавати ключ не вимагається. Він навіть зберігається в захищеній від читання області пам'яті, і будь-яких API для його читання не існує.

Однак тут на допомогу поганим хлопцям приходять методи криптоаналізу. Якщо багато-багато разів за допомогою спеціальної програми запустити на вставленої в зчитувач SIM-карті алгоритм A3 (тобто «згодовувати» їй випадковий пароль RAND і отримувати на виході відгук SRES), то можна виявити певні закономірності і в кінцевому підсумку обчислити ключ KI.

Продуктивності комп'ютерів вже 10 років назад вистачало, щоб зробити цю операцію за досить-таки невеликий час - порядку декількох хвилин. Правда, все не так однозначно. В SIM-карту вбудований «таймер самознищення», тобто лічильник кількості запусків алгоритму перетворення з певним граничним значенням. Наприклад, 65 536 разів. Як тільки цей лічильник досягне межі, процесор SIM-карти взагалі перестане виконувати запити на обчислення SRES.

Якщо за лімітовану кількість спроб обчислити KI не вдасться, SIM-карта взагалі перетвориться на гарбуз, і потрібно буде отримувати нову. Часом таке хоча і рідко, але відбувається і в звичайному житті: якщо SIM-карта видана дуже давно, використовувалася активно, а значення лічильника спочатку було задано невеликим.

Втім, не все так погано. Методом криптоанализа можна отримати KI і зробити клон тільки на SIM-картах, де використовується найстаріша версія алгоритму A3 під назвою COMP128v1 . Такі ще використовуються деякими операторами, і тому їх можна клонувати. Більш прогресивні оператори вже перейшли на вдосконалені версії COMP128v2 і COMP128v3, які гарантовано не дозволяють обчислити ключ за допомогою аналізу такої кількості пар RAND-SRES.

Проте турбуватися все-таки варто. Справа в тому, що зловмисник може як і раніше отримати набір ключів відразу для великої кількості SIM-карт, маючи доступ до бази даних оператора, в якій вони зберігаються, або отримавши доступ до таблиць відповідностей , Які виробник SIM-карт передає оператору при відвантаженні чергової партії. Для цього потрібен корумпований співробітник на тій чи іншій стороні.

Крім того, існує ціла міська легенда про перехоплення ключів з ефіру - мовляв, сучасні комп'ютери дозволяють декодувати їх буквально на льоту. Однак нагадаємо, що ключ KI не передається в ефір і зберігається тільки в SIM-карті. Що ж тоді перехоплюють з ефіру? Про це розповімо наступного разу.

SIM-карта: як все влаштовано. Частина 2: клонування і безпеку

В першій частині ми розповідали про історію SIM-карт, тепер же почнемо потихеньку розбиратися з їх безпекою. Однією з перших вразливостей SIM-карт стала можливість їх клонування, тобто читання всього вмісту пам'яті однієї сімки і подальшого запису цих даних в пам'ять іншої карти. Нагадаємо, що з точки зору «заліза» SIM-карта - це звичайна смарт-карта, купити яку можна де завгодно приблизно по три рубля за відро.

Нагадаємо, що з точки зору «заліза» SIM-карта - це звичайна смарт-карта, купити яку можна де завгодно приблизно по три рубля за відро

За часів, коли апаратів на дві, три або чотири SIM-карти ще не існувало, саме за допомогою клонування вирішували проблему наявності декількох сімок: щоб не переставляти їх у одному телефоні туди-сюди, придумали «мультісімку». MultiSIM - це смарт-карта зі збільшеним об'ємом пам'яті, в яку можна було записувати дані відразу декількох SIM-карт.

За допомогою нехитрого тригера (при кожному новому включенні автоматично вибирався наступний набір осередків, відповідних черговий SIM-карті) між ними можна було переключатися, не виймаючи сам модуль з апарату. Звичайно, про одночасну роботу зовсім не йшлося: телефон вважав, що його виключили, замінили SIM-карту і включили знову.

Користі від такого рішення було небагато (та й сьогодні як і раніше зручніше купити під другу SIM-карту окремий дешевий телефон, ніж використовувати двухсімочний), проте певним попитом років десять тому «мультісімкі» користувалися. Продавалися навіть комплекти з власне «болванки», адаптера для читання і запису смарт-карт, підключається до комп'ютера, і ПО для проведення «операції».

Однак можливість клонування SIM-карти могла бути використана не тільки в мирних цілях. Отримавши на короткий час доступ до SIM-картки абонента, зловмисник міг виготовити її клон і використовувати його для компрометації. Справа в тому, що якщо вставити клон в телефон в той час, коли в мережі зареєстрований легітимний абонент, то той «випаде» з мережі, навіть не знаючи про це. Усі вхідні дзвінки та повідомлення в цьому випадку будуть надходити зловмисникові, а він, у свою чергу, зможе дзвонити, писати і виходити в Інтернет від імені жертви.

На телефоні жертви протягом декількох годин будуть навіть відображатися шкала прийому і назва оператора, створюючи видимість знаходження в мережі, однак дзвонити не вийде доти, поки жертва не здогадається вимкнути і знову включити апарат або ж поки не відбудеться примусове оновлення реєстрації (зазвичай мережі налаштовані на інтервал у кілька годин).

Перший час клон взагалі можна було зареєструвати в мережі де завгодно, хоч на іншому континенті. Згодом оператори впровадили примітивну захист: якщо абонент раптом раптово реєструється в мережі дуже далеко від того місця, де він був нещодавно, то адміністратори в центрі управління отримують повідомлення про винахід телепортації.

Однак зловмисник може зареєструватися в мережі і поруч з легітимним абонентом, і від цього подібний захист ніяк не допоможе. І тут виникає питання: чому ж взагалі можливо клонування SIM-карт - чи не можна якось скасувати або заборонити цю можливість?

Ключ KI (Key Identification, «індивідуальний ключ аутентифікації користувача»), на основі якого відбувається авторизація в мережі, насправді не призначений для читання з SIM-карти: адже процесор SIM-карти працює з ним «всередині», і назовні передавати ключ не вимагається. Він навіть зберігається в захищеній від читання області пам'яті, і будь-яких API для його читання не існує.

Однак тут на допомогу поганим хлопцям приходять методи криптоаналізу. Якщо багато-багато разів за допомогою спеціальної програми запустити на вставленої в зчитувач SIM-карті алгоритм A3 (тобто «згодовувати» їй випадковий пароль RAND і отримувати на виході відгук SRES), то можна виявити певні закономірності і в кінцевому підсумку обчислити ключ KI.

Продуктивності комп'ютерів вже 10 років назад вистачало, щоб зробити цю операцію за досить-таки невеликий час - порядку декількох хвилин. Правда, все не так однозначно. В SIM-карту вбудований «таймер самознищення», тобто лічильник кількості запусків алгоритму перетворення з певним граничним значенням. Наприклад, 65 536 разів. Як тільки цей лічильник досягне межі, процесор SIM-карти взагалі перестане виконувати запити на обчислення SRES.

Якщо за лімітовану кількість спроб обчислити KI не вдасться, SIM-карта взагалі перетвориться на гарбуз, і потрібно буде отримувати нову. Часом таке хоча і рідко, але відбувається і в звичайному житті: якщо SIM-карта видана дуже давно, використовувалася активно, а значення лічильника спочатку було задано невеликим.

Втім, не все так погано. Методом криптоанализа можна отримати KI і зробити клон тільки на SIM-картах, де використовується найстаріша версія алгоритму A3 під назвою COMP128v1 . Такі ще використовуються деякими операторами, і тому їх можна клонувати. Більш прогресивні оператори вже перейшли на вдосконалені версії COMP128v2 і COMP128v3, які гарантовано не дозволяють обчислити ключ за допомогою аналізу такої кількості пар RAND-SRES.

Проте турбуватися все-таки варто. Справа в тому, що зловмисник може як і раніше отримати набір ключів відразу для великої кількості SIM-карт, маючи доступ до бази даних оператора, в якій вони зберігаються, або отримавши доступ до таблиць відповідностей , Які виробник SIM-карт передає оператору при відвантаженні чергової партії. Для цього потрібен корумпований співробітник на тій чи іншій стороні.

Крім того, існує ціла міська легенда про перехоплення ключів з ефіру - мовляв, сучасні комп'ютери дозволяють декодувати їх буквально на льоту. Однак нагадаємо, що ключ KI не передається в ефір і зберігається тільки в SIM-карті. Що ж тоді перехоплюють з ефіру? Про це розповімо наступного разу.

І тут виникає питання: чому ж взагалі можливо клонування SIM-карт - чи не можна якось скасувати або заборонити цю можливість?
Що ж тоді перехоплюють з ефіру?
І тут виникає питання: чому ж взагалі можливо клонування SIM-карт - чи не можна якось скасувати або заборонити цю можливість?
Що ж тоді перехоплюють з ефіру?
І тут виникає питання: чому ж взагалі можливо клонування SIM-карт - чи не можна якось скасувати або заборонити цю можливість?
Що ж тоді перехоплюють з ефіру?
І тут виникає питання: чому ж взагалі можливо клонування SIM-карт - чи не можна якось скасувати або заборонити цю можливість?
Що ж тоді перехоплюють з ефіру?
І тут виникає питання: чому ж взагалі можливо клонування SIM-карт - чи не можна якось скасувати або заборонити цю можливість?
Що ж тоді перехоплюють з ефіру?