Вредоносное ПО (malware) - это назойливые или опасные программы,...
Абоненты за время пользования услугами сотовой связью сталкиваются с проблемой повреждения или потери мобильного номера. Некоторые клиенты при этом обращаются в офис за новым, однако проще всего в данном случае сделать дубликат сим-карты МТС. Такая процедура позволит сохранить денежные средства, а также все сведения, которые были сохранены на старом номере.
Действительно, изготовить несколько копий продукта возможно, если в этом появляется необходимость. Так, компания позволяет пользоваться несколькими гаджетами одновременно, но при этом не переставлять карточку постоянно. Таким образом, средства, а также пакеты трафика, СМС или минут будут расходоваться одновременно. То есть изготовление такой же симки не увеличивает объемы предоставляемых опций и услуг.
Зачем дублировать сим-карту
Каждый клиент имеет собственную причину и то, зачем ему необходимо изготовить такую же SIM. Среди наиболее распространенных из них:
- Потеря сотового телефона. В таком случае утерянный пластик блокируют, а для клиента изготавливают новый, с теми же данными и состоянием счета.
- Повреждение самого пластика.
- Необходимость пользоваться несколькими электронными устройствами одновременно.
Часто две симки на один номер МТС готовят для путешествий, чтобы сэкономить денежные средства в роуминге и пользоваться старыми ценами на используемые услуги и опции за пределами региона приобретения пластика. Некоторые абоненты предпочитают хранить его специально, на случай возникновения непредвиденных обстоятельств.
Далеко не всегда процедура приносит пользователю исключительно выгоду. В некоторых случаях пользование становится дороже, особенно при попытках приобретения новых тарифных планов.
Как заказать дубликат сим-карты МТС
Сегодня практикуется несколько способов изготовления клона. Перед процедурой необходимо произвести блокировку старой сим, чтобы в дальнейшем ей нельзя было воспользоваться в корыстных целях. И блокировка, и производство пластика будет произведено в офисе оператора по предъявлении пользователем паспорта.
При посещении офиса продаж, необходимо пройти идентификацию пользователя. Для этого потребуется:
- Предоставить данные документа, на который была зарегистрирована SIM, специалисту.
- Ответить на специальный вопрос из трех предложенных. Вопросы касаются непосредственно старого номера.
- Предоставить код PUK. Как правило, он указывается в документации пластика. Эта процедура упростит весь процесс дублирования.
Если стартового пакета нет, специалист при регистрации может задать вопросы:
- о старой точке доступа APN;
- последних используемых контактах;
- последних операциях со счетом и номером;
- размер последнего пополнения;
- количество денежных средств на счете.
Операция совершается на безвозмездной основе. В результате абонент получает точно такой же продукт с подключенными теми же опциями, а также контактами (если они сохранены на чипе) и балансом. Проверить все это возможно при активации и первом же подключении.
Произвести блокировку заранее возможно и самостоятельно при помощи интернет-справочника. Но многие пользователи интересуются, как сделать дубликат сим-карты МТС в домашних условиях и можно ли вообще произвести эту процедуру без помощи компании. Такая процедура действительно возможно. Как правило, для этого используется специальный инструмент – так называемый дубликатор. С его помощью клон пластика возможно получить на обычный шаблон или мультикарту. Стоимость клона составит в этом случае от 600 до 900 рублей. Следует понимать, что производить такие процедуры в рамках закона запрещено, использовать клоны без блокировки старого продукта так же незаконно и прибегать к этой операции не рекомендуется.
Заключение
В случае возникновения непредвиденных обстоятельств SIM возможно подвергнуть копированию. В таком случае дубликат симки МТС будет обладать теми же свойствами, что и оригинал продукта. Произвести операцию по дублированию возможно в офисе оператора при наличии паспорта и знаний о старой карточке. Плата за перевыпуск на взимается.
Можно держать пари, что практически любой обладатель мобильного телефона хотя бы раз в своей жизни слышал истории о клонировании SIM-карт. Достаточно широко распространены заблуждения о том, что преступным элементам ничего не стоит создать клон SIM-карты и разговаривать за Ваш счет, а правоохранительные органы используют клоны SIM-карт для прослушивания разговоров.
Как и в любых других добротных заблуждениях, в этих есть небольшая толика правды. Да, клон SIM-карты действительно можно создать, но лишь при определенных условиях. Однако:
- Клонирование - достаточно трудоемкий процесс
- Его успех не гарантирован
- Пользователь может заметить, что у его SIM-карты появился клон. Оператору мобильной сети сделать это еще проще.
Остаток статьи посвящен подробному рассказу о том, почему дела обстоят именно так.
Прежде чем рассказывать о клонировании, необходимо сначала вкратце осветить роль SIM-карты в процессах, происходящих в GSM-сети. Как известно, SIM-карта - это уникальный идентификатор абонента, его «мобильный паспорт». Уникальность обычного паспорта удостоверяет его серийный номер, подлинность - водяные знаки и прочие типографские уловки. Можно ли провести параллели с SIM-картой? Да, вполне.
У каждой SIM-карты есть уникальный номер , называемый IMSI (International Mobile Subscriber Identity), содержащий, в частности, сведения о стране и операторе, сетью которого обслуживается абонент. Именно этот номер является основным идентификатором абонента, с которым операторы мобильной связи ассоциируют всю прочую информацию - номер телефона, адресные данные абонента, баланс денег на его счету и т.п.
Подлинность SIM-карты проверяется с помощью специального «ключа» , называемого «Ki». Данный ключ, представляющий собой многозначное число, хранится в двух местах - в самой SIM-карте и в базе данных. В ходе регистрации абонента в сети:
- Телефон принимает от базовой станции «пароль» в виде случайного числа, называемый «RAND» (тут и далее названия взяты из официального описания стандартов GSM).
- Это число шифруется процессором SIM-карты по некому специальному алгоритму A3 с использованием Ki.
- Полученный результат («SRES») передается обратно.
- Такая же операция независимо производится в сети мобильного оператора, после чего сервер аутентификации сравнивает свое значение SRES с полученным от телефона. Если они совпадают, значит достоверность SIM-карты подтверждена.
Очевидно, что клон SIM-карты должен пройти подобную процедуру так, чтобы сервер аутентификации не мог отличить клон от оригинала. Из описания процедуры следует, что для этого у клона должен быть тот же самый уникальный номер IMSI, и в ней должен храниться тот же самый секретный ключ Ki.
Еще немного и мы перейдем к обсуждению собственно клонирования, а пока зададимся вопросом, зачем же все-таки кому-то может понадобиться клон SIM-карты .
Популярных причин две. Во-первых, это объединение нескольких SIM-карт в одну, так называемый мульти-SIM. При каждом включении телефона или наборе специальной комбинации символов на клавиатуре мульти-SIM выбирает из своей памяти следующую пару (IMSI, Ki) и начинает, таким образом, изображать из себя другую SIM-карту. Имеющиеся на рынке решения позволяют размещать на одном мульти-SIM-е данные с 16 обычных SIM-карт.
Во-вторых, преступные элементы могут сделать дубликаты вашей SIM-карты с тем, чтобы разговаривать за ваш счет . Правда, у них будут проблемы с получением входящих звонков, поэтому подобные дубликаты используются, как правило, только для исходящих звонков в течение непродолжительного времени. Возможно, вы встречали в своем городе молодых людей со связкой телефонов на поясе и табличкой «1 минута на любой номер мира» - это и есть потенциальные потребители подобных клонов.
Как уже говорилось выше, клон SIM-карты должен иметь те же самые IMSI и Ki, что и оригинал. Значение IMSI узнать проще простого , зачастую он (или другой схожий с ним номер, ICCID) просто написан на самой SIM-карте. В крайнем случае IMSI считывается с SIM-карты устройством для чтения смарт-карт.
А вот с Ki дела обстоят не так просто . Он хранится в двух местах - в памяти SIM-карты и в памяти сервера аутентификации мобильного оператора (вопреки еще одному распространенному заблуждению значение Ki никогда и ни при каких условиях не передается «в эфире» ). Соответственно, злоумышленники могут выбирать, откуда им проще будет его заполучить. Найти коррумпированного человека в мобильном операторе выгоднее - можно сразу получить информацию о целой серии SIM-карт. С другой стороны, доступ к подобной информации обычно строго регламентирован и ограничен, и в случае обнаружения массовой утечки «чужой среди своих» будет вычислен очень быстро. Кроме того, сервер аутентификации зачастую просто не имеет средств считывания Ki из своей памяти в целях безопасности. Тогда злоумышленникам остается только вариант с похищением нужных данных сразу после получения партии SIM-карт от поставщика-производителя. Но на этом этапе количество людей, имеющих нужные доступы, исчисляется единицами, что, естественно, сразу усложняет все дело.
Не проще ли будет считать Ki из памяти SIM-карты ? Нет. Во-первых, нужно иметь физический доступ к самой карте и знать ее PIN-код , то есть нужно иметь возможность вынуть ее из телефона жертвы и вставить в считывающее устройство. Во-вторых, SIM-карта не предоставляет интерфейса для чтения Ki .
Если злоумышленник обладает какими-то сведениями об используемом этим оператором алгоритме A3, то он может пытаться вычислить Ki, наблюдая за результатами преобразования RAND в SRES. Можно вставить SIM-карту в считывающее устройство и при помощи компьютерной программы многократно последовательно вызывать алгоритм шифрования, передавая ему собственноручно формируемый RAND.
Именно таким образом были получены первые клоны SIM-карт . Сведения о версии алгоритма A3, называемой COMP128, просочились в сеть, и специалисты-криптографы обнаружили в ней уязвимость, позволяющую подобрать Ki за сравнительно небольшое количество попыток. В то время (девяностые годы прошлого века) алгоритм COMP128 применялся повсеместно, но после обнаружения уязвимости большинство операторов заменило его чем-то более устойчивым.
Понятно, что, не имея никаких сведений о том, что именно за алгоритм используется оператором в качестве A3, достаточно бесперспективно пытаться подобрать Ki полным перебором. Впрочем, в ряде сетей COMP128 до сих пор применяется , и SIM-карты таких операторов до сих пор сравнительно легко клонируются.
Почему «сравнительно»? Потому что на пути создателя клона есть еще одно препятствие - количество попыток для подбора Ki ограничено . В SIM-карту встроен счетчик количества вызовов A3, и по превышении определенного порога (50-100 тыс. раз) SIM-карта просто выводит себя из строя и перестает работать вообще. В обычных условиях, когда A3 вызывается при каждой регистрации SIM-карты в сети, подобные ограничения никак не мешают абоненту - он потеряет или поломает карту до того, как счетчик переполнится. А вот получение Ki перебором за такое количество попыток может и не произойти.
Естественно, что все перечисленные ограничения портят жизнь не только злоумышленникам, но и пользователям, которые хотят сделать копию своей SIM-карты в легитимных целях. Операторы, как правило, не делятся информацией о Ki даже с пользователями SIM-карты, ведь по условиям контракта абонент зачастую не владеет SIM-картой, а берет ее во временное пользование у оператора на диктуемых им условиях.
Допустим, клон SIM-карты все же был создан злоумышленниками. Значит ли это, что теперь они могут сделать себе «бесплатный телефон» и пользоваться им в свое удовольствие?
Да, но с несколькими оговорками. Во-первых, владелец SIM-карты может заметить, что деньги на счету убывают быстрее, чем он ожидает, и заказать детальную распечатку, в которой сразу обнаружатся странные лишние звонки. Соответственно, злоумышленники стремятся как можно скорее выговорить весь доступный баланс и избавиться от клона. Стоит заметить, что известны случаи, когда легитимный пользователь в такой ситуации заявлял протест, и расходы за разговоры, выполненные с использованием «его» SIM-карты, но «не его» модели телефона, ему возмещались.
Во-вторых, если в данный момент активны (зарегистрированы в сети) обе SIM-карты - и оригинал, и клон - то входящие звонки будут приходить на тот телефон, который последним совершил исходящий звонок или регистрацию в сети. Соответственно, легитимный пользователь может заметить, что ему приходят не все ожидаемые звонки. А злоумышленникам в целях конспирации вообще противопоказано снимать трубку.
В-третьих, оператор может в рамках своей системы контроля за мошенничеством вычислять SIM-карты, которые регистрируются в сети в нескольких географически разнесенных местах в течение ограниченного времени. Если обнаружится, что абонент зарегистрировался в пункте A, а через 5 минут совершил исходящий звонок в пункте Б, отстоящем от А на 1000 км, то это вызовет подозрение и приведет к замене SIM-карты легитимного абонента и блокировке клона.
Выводы
Клонирование SIM-карт - это реально и теоретически возможно.
Но, в общем и целом, если ваш оператор не застрял в своем развитии на уровне 90-х годов двадцатого века, а его сотрудники лояльны и неподкупны, то вам нечего бояться появления клонов своей SIM-карты.
Литература
- Forensics and SIM cards: an overview (англ.)
- Хорошая по GSM Security (англ.)
- GSM Standard 03.20, «Security-related network functions »
- Безопасность в стандарте сотовой связи GSM,
Для изготовления дубликата сим-карты необходимо наличие не только IMSI (уникального идентификатора абонента), но и Ki (ключа шифрования).
При наличии оригинальной сим-карты IMSI извлекается без проблем – это штатная процедура работы с сим-картой, а вот Ki вообще никогда из сим-карты «не выходит» - грубо говоря, данные шифруются внутри сим-карты – сим-карта наружу выдаёт лишь «сессионный ключ» для шифрования данных, передаваемых по сети. При отключении сим-карты и повторном включении абонентское устройство (телефон) заново запрашивает сессионный ключ у сим-карты.
Чтобы не пересказывать интернет приведу фрагмент из ВиКи () – [цитата ON] Сотовый оператор распознаёт абонента по содержащимся в SIM-карте данным: номеру IMSI и ключу шифрования Ki. То есть, если взять «чистую» карту (точнее, микросхему) и записать в неё данные из первой карты, то как раз и получится её клон.
Однако проблема в том, что ключ Ki из SIM-карты невозможно напрямую извлечь, он содержится в защищенной области памяти микросхемы и не может быть прочитан извне.
Работает это следующим образом: сотовый оператор посылает на вход SIM-карты некий произвольный текст. SIM-карта его шифрует с помощью ключа и передаёт обратно. Оператор проверяет, правильный ли поступил отклик, сравнивая данные со своей стороны.
Рис.1 Sim-card reader/writer, Внешний вид программатора в сборе и печатной платы
Программатор поддерживает 5 скоростей сканирования 0.895МГц; 1.79МГц; 3.57МГц; 7.14МГц и 14.28МГц.
Сканируются практически все сим карты ВСЕХ GSM операторов мира, кроме карт Мегафон Сибирь (Новосибирск), новых карт TELE2, D2 и новых карт Московского Мегафона.
Сим-карты Московского Мегафона копируются только в том, случае если они старого образца (белые, без логотипа), выпущенные до 29.04.2002г.
Сим карты BEELINE и МТС сканируются все без исключения. После сканирования полученные данные помещаются в Мультисим карту
.
В отличии от SIM Reader и SIM Reader light программатор позволяет не только
Сканировать сим карты, в которых используется алгоритм закрытия COMP128v1, но и прошивать мультисим карты т.е. менять их прошивку.
Рис.2 SIM Card Editor SIM Master 4 USB/U-SM20
Возвращаясь к клонированию - можно с помощью криптоанализа установить закономерности между входными и выходными данными, и таким образом определить закрытый ключ Ki.
На данный момент написано несколько программ, с разной успешностью воплощающие такие криптоаналитические алгоритмы. Самыми известными являются SimScan и WoronScan. Они постепенно совершенствуются разработчиками, улучшая процесс анализа и подбора ключа.
Противная сторона при этом не стоит на месте. Алгоритм защиты SIM-карты, Comp128, со временем тоже изменяется. Существуют следующие его версии:
- Comp128 v1
- Comp128 v2
- Comp128 v3
Вторая и третья версия на данное время являются невскрываемыми. [цитата OFF]
Небольшие поправки – там не криптоанализ, а тупо перебор, пусть и хитровыебнутый – в сим-карту пихались данные и сравнивались на выходе с вычисленными – примерно как сейчас хэши парольные
В Comp128v2 при попытке перебора и неправильном запросе энное количество раз (256 ? – не помню точно) микропроцессор сим-карты блокировал работу сим-карты совсем, напрочь (по ходу, сейчас с заблокированными айфонами такой же фокус проворачивают, ггг).
Иногда можно было сделать морду кирпичом, прийти к опсосу и поменять дохлую сим-карту на новую, но со старым криптоалгоритмом (самый последний вроде Мегафон карты v1 выдавал, все остальные опсосы уже v2 только выдавали).
Ходила по инету информация, что кулхацкеры и v2 научились взламывать, анализируя потребление питания сим-карты – типа при неправильном ключе на входе сим-карта больше(или меньше – неважно, короче изменялось) электричества жрала и питание сим-карты отрубали до того, как процессор сим-карты успевал записать во внутреннюю память информацию о том, что попытка была неудачной.
В принципе эти мультисимки использовались только для того, чтобы увеличить количество номеров в одном корпусе формата сим-карты – тогда же входящие звонки были платные…
Программатор для подобных карт можно было собрать на коленке – сначала вообще LPT-порт на компе программировали – там контактов уйма – программируй ввод-вывод как хочешь. Потом программаторы стали выпускать. Кстати, телефонные карты тоже можно программировать:)) . И карты для тюнеров спутникового ТВ и банковские…
С тюнерами вообще отдельная история – особо продвинутые прошивки на тюнерах меняли, линукс туда ставили, к инету подцепляли, а кулхацкеры со своих серверов за денежку малую эту карту для спутникового ТВ эмулировали и свежие коды к спутниковому ТВ раздавали оперативно:)) – не знаю, может сейчас тема ещё рабочая, но вряд ли так широко – кабельное ТВ везде понатыкали. Чёто я удалился от темы …
Так что запихать в форм-фактор сим-карты программу, эмулирующую сим-карту – не проблема, разве что сейчас болванки чистые поискать придётся.
Не надо ничего «мастырить у двери» - существуют официально продаваемые девайсы носимых размеров, позволяющие эмулировать соту. Зная IMSI (а опсосы знают IMSI абонента (значит знают и силовики)) при помощи оного носимого девайса можно эмулировать соту для одного вполне конкретного телефона.
Тут ещё дело в том, что при нахождении в радиусе действия нескольких сот, соты обмениваются информацией между собой – кто «ведёт» абонента – и дают команду абонентскому устройству поддерживать связь именно с той сотой, которая ближе. Так чего уж проще – девайс прицепляется к телефону с сим-картой, имеющей определённый IMSI и кричит ей постоянно, что он, девайс, тут единственная сота и нехуй куда-то там перецепляться.
Думаю, эта «фемто»-сота примерно так и делает. Проблема в том, что абоненту нужна связь, и чтобы он, в случае с фемто-сотой ничего не прочухал нужно эту фемто-соту подключить к реальной телефонной сети – к магистральному каналу (имеется ввиду не физический канал) (а не к телефонной будке – телефонная будка сейчас ОКС-7 слабо понимает – не магистральный канал), по которому “гуляет” ОКС-7 (он же SS7). А на предоставление услуг телефонной связи нужна лицензия, которую выдаёт фапси и т.д. и т.п.
Подозреваю, что с соответствующим программным обеспечением и на коленке всё это можно сделать (что, в общем-то и сделали), но применительно к теме нужен будет софт, который оперативно выдёргивает SMS или переводит на оператора для подтверждения платежа, плюс к этому нужно, чтобы в это же время пациент работал уже с фейковой страницей, чтобы подменить данные платежа.
В общем, думаю, с технической точки зрения рабочая схема, но кучу организационных моментов нужно будет сделать.
Собрал из разных источников интернета.Сам слежу за прогрессом и о новом сообщю здесь.
Статьи и Лайфхаки
Зачастую абоненты сталкиваются с тем, что их «симка» повреждена, или же появилась потребность в её дубликате. Многие также интересуются тем, как сделать копию сим карты для совершения или использования 2-ух сотовых операторов одновременно.
Тому, кто сталкивается с этим впервые, следует знать о том, что любые изменения, вносимые в программное обеспечение, могут стать причиной категорического отказа в гарантийном обслуживании. Кроме того, все эксперименты стоит проводить крайне осторожно.
Зачем нужно делать копии сим-карт?
В последнее время копирование SIM-карт сотовых аппаратов, поддерживающих GSM, достаточно распространено. О такой возможности было известно и ранее, однако прежде это не слишком практиковалось. Очевидно, потому, что каждая сим-карты содержит конфиденциальную информацию, и дублировать её в процессе копирования очень легко. Это почти то же самое, что и передача данных своей кредитной карты – тем более, что практически все современные «симки» привязаны к банковским картам, электронным кошелькам и т.д.
Сегодня любой пользователь может попробовать копировать свою SIM-карту самостоятельно. Для этого можно приобрести за умеренную сумму устройство по считыванию информации, дабы не зависеть от посторонних лиц. Главное, чтобы информация не считывалась с чужих сим-карт, поскольку это уже будет считаться нарушением закона. Зачем может понадобиться такая копия?
Если лицо пользуется одновременно несколько мобильными аппаратами и имеет всего один номер, это достаточно удобно. Наличие копии оптимально и для путешественников, поскольку они могут скопировать всю необходимую информацию, и им не придётся тратить баснословные деньги по расценкам роуминга.
Кроме того, при выезде за границу Интернет также будет тарифицироваться согласно стоимости внутри местной сети. Иными словами, сим-карта может быть скопирована не только для удобства, но и в целях экономии. Кроме того, абонент будет оставаться на связи постоянно.
Как сделать копию сим-карты самостоятельно?
Для начала устанавливаем «симку» в , заходим в настройки и убираем запрос PIN-кода при включении (если он активирован). Извлекаем сим-карту и устанавливаем её в считыватель информации, о котором было упомянуто ранее (иначе его называют программатор). Подключаем устройство к компьютеру и настраиваем приложения для копирования. Запускаем программу Woron_scan (версия 1.09), заходим в меню и выбираем тип оборудования «Феникс Кард» в меню «Карт Ридер». Далее переходим в настройки, где устанавливаем частоту генератора и порт. Мы уверенно подходим к тому, как сделать копию сим карты.
Возвращаемся в главное меню, нажимаем «Ki». Появится окно, где выбираем «Старт». Начинается процесс сканирования сим-карты. По завершении выходим из программы, сохраняя полученный результат в отдельный файл. Открываем файл при помощи программы «Блокнот». Там должны находиться значения «Ki» и «IMSI». Для копирования сим-карты запускаем приложение IC-Prog 1.05D. Переходим в настройки и выбираем меню «Программатор», где устанавливаем значение JDM Programmer по умолчанию. Там же будет находиться и поле «Задержка вывода/ввода», где устанавливаем значение 30 и подтверждаем это действие. Переходим в меню «Опции», где убираем галочку с пункта проверки после программирования, отмечая вместо этого пункт проверки во время программирования. Перезагружаем программу. Заходим в настройки и отмечаем поле «Смарткард» («Феникс»). Заходим в «Файл», выбираем «Открыть» и ищем файл SIM_EMU_FL_6.01_ENG с расширением hex. Переводим программатор в JDM-режим. Что касается настроек, их помещаем в положение под названием PROGRAM PIC. Выбираем интересующий вид микросхемы и нажимаем «Программировать». На клавиатуре жмём F4. Программатор помещаем в режим «Феникс» и начинаем прописывать нужные параметры.
Так, для SIM DATA будет необходима позиция SIM READER, для SIM CLOCK – значение 3,579 мегагерц, а для SIM RESET – положение HIGH RESET. В приложении также выбираем вид микросхемы.
Помещаем в программатор чистую карту, открываем файл SIM_EMU_FL_6.01_ENG и жмём кнопку «Программировать». Ждём завершения процесса. В конце настраиваем клонирование сим-карты. Помещаем её в мобильное устройство, подключаем аппарат к компьютеру и запускаем приложение Sim-Emu 6.01. В меню «Конфигурация» есть пункт Config.Pos. Вводим туда коды «Ki» и «IMSI». Копирование сим-карты завершено.
Копирование данных, опознающих абонента сотовой сети, на другой физический носитель. Обычно используются так называемые мультисим-карты, позволяющие записывать в себя данные нескольких обычных SIM-карт .
Мультисим-карта работает совершенно аналогично обычной SIM-карте. Она позволяет переключаться между номерами либо «на лету», с помощью сим-меню, либо путём перезагрузки телефона. При этом, в отличие от телефонов с поддержкой двух SIM-карт (en:Dual SIM), в конкретный момент времени активен только один номер из всех.
Клонирование SIM-карт может наносить некоторый экономический ущерб сотовым операторам из-за гибкой смены тарифов пользователем. Например, разговор абонент может вести по номеру с низкой платой за разговор, а подключение через GPRS осуществлять с другого номера, с высокой платой за голосовые вызовы, но низкой за интернет-трафик .
Технология
Сотовый оператор распознаёт абонента по содержащимся в SIM-карте данным: номеру IMSI и ключу шифрования Ki. То есть, если взять «чистую» карту (точнее, микросхему) и записать в неё данные из первой карты, то как раз и получится её клон. Однако проблема в том, что ключ Ki из SIM-карты невозможно напрямую извлечь, он содержится в защищенной области памяти микросхемы и не может быть прочитан извне.
Работает это следующим образом: сотовый оператор посылает на вход SIM-карты некий произвольный текст. SIM-карта его шифрует с помощью ключа и передаёт обратно. Оператор проверяет, правильный ли поступил отклик, сравнивая данные со своей стороны. Возвращаясь к клонированию - можно с помощью криптоанализа установить закономерности между входными и выходными данными, и таким образом определить закрытый ключ Ki. На данный момент написано несколько программ, с разной успешностью воплощающие такие криптоаналитические алгоритмы. Самыми известными являются SimScan и WoronScan. Они постепенно совершенствуются разработчиками, улучшая процесс анализа и подбора ключа.
Противная сторона при этом не стоит на месте. Алгоритм защиты SIM-карты, Comp128, со временем тоже изменяется. Существуют следующие его версии:
- Comp128 v1
- Comp128 v2
- Comp128 v3
Вторая и третья версия на данное время являются невскрываемыми. Хотя время от времени появляются сообщения о выходе программ, их раскодирующих, на поверку всегда оказывается, что их цель - заставить пользователя скачать «