Как клонировать телефон Android удаленно? (Пошаговый процесс). Способы сделать дубликат сим карты мтс

Новости 02.07.2019
Новости

Абоненты за время пользования услугами сотовой связью сталкиваются с проблемой повреждения или потери мобильного номера. Некоторые клиенты при этом обращаются в офис за новым, однако проще всего в данном случае сделать дубликат сим-карты МТС. Такая процедура позволит сохранить денежные средства, а также все сведения, которые были сохранены на старом номере.

Действительно, изготовить несколько копий продукта возможно, если в этом появляется необходимость. Так, компания позволяет пользоваться несколькими гаджетами одновременно, но при этом не переставлять карточку постоянно. Таким образом, средства, а также пакеты трафика, СМС или минут будут расходоваться одновременно. То есть изготовление такой же симки не увеличивает объемы предоставляемых опций и услуг.

Зачем дублировать сим-карту

Каждый клиент имеет собственную причину и то, зачем ему необходимо изготовить такую же SIM. Среди наиболее распространенных из них:

  • Потеря сотового телефона. В таком случае утерянный пластик блокируют, а для клиента изготавливают новый, с теми же данными и состоянием счета.
  • Повреждение самого пластика.
  • Необходимость пользоваться несколькими электронными устройствами одновременно.

Часто две симки на один номер МТС готовят для путешествий, чтобы сэкономить денежные средства в роуминге и пользоваться старыми ценами на используемые услуги и опции за пределами региона приобретения пластика. Некоторые абоненты предпочитают хранить его специально, на случай возникновения непредвиденных обстоятельств.

Далеко не всегда процедура приносит пользователю исключительно выгоду. В некоторых случаях пользование становится дороже, особенно при попытках приобретения новых тарифных планов.

Как заказать дубликат сим-карты МТС

Сегодня практикуется несколько способов изготовления клона. Перед процедурой необходимо произвести блокировку старой сим, чтобы в дальнейшем ей нельзя было воспользоваться в корыстных целях. И блокировка, и производство пластика будет произведено в офисе оператора по предъявлении пользователем паспорта.

При посещении офиса продаж, необходимо пройти идентификацию пользователя. Для этого потребуется:

  1. Предоставить данные документа, на который была зарегистрирована SIM, специалисту.
  2. Ответить на специальный вопрос из трех предложенных. Вопросы касаются непосредственно старого номера.
  3. Предоставить код PUK. Как правило, он указывается в документации пластика. Эта процедура упростит весь процесс дублирования.

Если стартового пакета нет, специалист при регистрации может задать вопросы:

  • о старой точке доступа APN;
  • последних используемых контактах;
  • последних операциях со счетом и номером;
  • размер последнего пополнения;
  • количество денежных средств на счете.

Операция совершается на безвозмездной основе. В результате абонент получает точно такой же продукт с подключенными теми же опциями, а также контактами (если они сохранены на чипе) и балансом. Проверить все это возможно при активации и первом же подключении.

Произвести блокировку заранее возможно и самостоятельно при помощи интернет-справочника. Но многие пользователи интересуются, как сделать дубликат сим-карты МТС в домашних условиях и можно ли вообще произвести эту процедуру без помощи компании. Такая процедура действительно возможно. Как правило, для этого используется специальный инструмент – так называемый дубликатор. С его помощью клон пластика возможно получить на обычный шаблон или мультикарту. Стоимость клона составит в этом случае от 600 до 900 рублей. Следует понимать, что производить такие процедуры в рамках закона запрещено, использовать клоны без блокировки старого продукта так же незаконно и прибегать к этой операции не рекомендуется.

Заключение

В случае возникновения непредвиденных обстоятельств SIM возможно подвергнуть копированию. В таком случае дубликат симки МТС будет обладать теми же свойствами, что и оригинал продукта. Произвести операцию по дублированию возможно в офисе оператора при наличии паспорта и знаний о старой карточке. Плата за перевыпуск на взимается.

Можно держать пари, что практически любой обладатель мобильного телефона хотя бы раз в своей жизни слышал истории о клонировании SIM-карт. Достаточно широко распространены заблуждения о том, что преступным элементам ничего не стоит создать клон SIM-карты и разговаривать за Ваш счет, а правоохранительные органы используют клоны SIM-карт для прослушивания разговоров.

Как и в любых других добротных заблуждениях, в этих есть небольшая толика правды. Да, клон SIM-карты действительно можно создать, но лишь при определенных условиях. Однако:

  1. Клонирование - достаточно трудоемкий процесс
  2. Его успех не гарантирован
  3. Пользователь может заметить, что у его SIM-карты появился клон. Оператору мобильной сети сделать это еще проще.

Остаток статьи посвящен подробному рассказу о том, почему дела обстоят именно так.

Прежде чем рассказывать о клонировании, необходимо сначала вкратце осветить роль SIM-карты в процессах, происходящих в GSM-сети. Как известно, SIM-карта - это уникальный идентификатор абонента, его «мобильный паспорт». Уникальность обычного паспорта удостоверяет его серийный номер, подлинность - водяные знаки и прочие типографские уловки. Можно ли провести параллели с SIM-картой? Да, вполне.

У каждой SIM-карты есть уникальный номер , называемый IMSI (International Mobile Subscriber Identity), содержащий, в частности, сведения о стране и операторе, сетью которого обслуживается абонент. Именно этот номер является основным идентификатором абонента, с которым операторы мобильной связи ассоциируют всю прочую информацию - номер телефона, адресные данные абонента, баланс денег на его счету и т.п.

Подлинность SIM-карты проверяется с помощью специального «ключа» , называемого «Ki». Данный ключ, представляющий собой многозначное число, хранится в двух местах - в самой SIM-карте и в базе данных. В ходе регистрации абонента в сети:

  1. Телефон принимает от базовой станции «пароль» в виде случайного числа, называемый «RAND» (тут и далее названия взяты из официального описания стандартов GSM).
  2. Это число шифруется процессором SIM-карты по некому специальному алгоритму A3 с использованием Ki.
  3. Полученный результат («SRES») передается обратно.
  4. Такая же операция независимо производится в сети мобильного оператора, после чего сервер аутентификации сравнивает свое значение SRES с полученным от телефона. Если они совпадают, значит достоверность SIM-карты подтверждена.

Очевидно, что клон SIM-карты должен пройти подобную процедуру так, чтобы сервер аутентификации не мог отличить клон от оригинала. Из описания процедуры следует, что для этого у клона должен быть тот же самый уникальный номер IMSI, и в ней должен храниться тот же самый секретный ключ Ki.

Еще немного и мы перейдем к обсуждению собственно клонирования, а пока зададимся вопросом, зачем же все-таки кому-то может понадобиться клон SIM-карты .

Популярных причин две. Во-первых, это объединение нескольких SIM-карт в одну, так называемый мульти-SIM. При каждом включении телефона или наборе специальной комбинации символов на клавиатуре мульти-SIM выбирает из своей памяти следующую пару (IMSI, Ki) и начинает, таким образом, изображать из себя другую SIM-карту. Имеющиеся на рынке решения позволяют размещать на одном мульти-SIM-е данные с 16 обычных SIM-карт.

Во-вторых, преступные элементы могут сделать дубликаты вашей SIM-карты с тем, чтобы разговаривать за ваш счет . Правда, у них будут проблемы с получением входящих звонков, поэтому подобные дубликаты используются, как правило, только для исходящих звонков в течение непродолжительного времени. Возможно, вы встречали в своем городе молодых людей со связкой телефонов на поясе и табличкой «1 минута на любой номер мира» - это и есть потенциальные потребители подобных клонов.


Как уже говорилось выше, клон SIM-карты должен иметь те же самые IMSI и Ki, что и оригинал. Значение IMSI узнать проще простого , зачастую он (или другой схожий с ним номер, ICCID) просто написан на самой SIM-карте. В крайнем случае IMSI считывается с SIM-карты устройством для чтения смарт-карт.

А вот с Ki дела обстоят не так просто . Он хранится в двух местах - в памяти SIM-карты и в памяти сервера аутентификации мобильного оператора (вопреки еще одному распространенному заблуждению значение Ki никогда и ни при каких условиях не передается «в эфире» ). Соответственно, злоумышленники могут выбирать, откуда им проще будет его заполучить. Найти коррумпированного человека в мобильном операторе выгоднее - можно сразу получить информацию о целой серии SIM-карт. С другой стороны, доступ к подобной информации обычно строго регламентирован и ограничен, и в случае обнаружения массовой утечки «чужой среди своих» будет вычислен очень быстро. Кроме того, сервер аутентификации зачастую просто не имеет средств считывания Ki из своей памяти в целях безопасности. Тогда злоумышленникам остается только вариант с похищением нужных данных сразу после получения партии SIM-карт от поставщика-производителя. Но на этом этапе количество людей, имеющих нужные доступы, исчисляется единицами, что, естественно, сразу усложняет все дело.


Не проще ли будет считать Ki из памяти SIM-карты ? Нет. Во-первых, нужно иметь физический доступ к самой карте и знать ее PIN-код , то есть нужно иметь возможность вынуть ее из телефона жертвы и вставить в считывающее устройство. Во-вторых, SIM-карта не предоставляет интерфейса для чтения Ki .

Если злоумышленник обладает какими-то сведениями об используемом этим оператором алгоритме A3, то он может пытаться вычислить Ki, наблюдая за результатами преобразования RAND в SRES. Можно вставить SIM-карту в считывающее устройство и при помощи компьютерной программы многократно последовательно вызывать алгоритм шифрования, передавая ему собственноручно формируемый RAND.

Именно таким образом были получены первые клоны SIM-карт . Сведения о версии алгоритма A3, называемой COMP128, просочились в сеть, и специалисты-криптографы обнаружили в ней уязвимость, позволяющую подобрать Ki за сравнительно небольшое количество попыток. В то время (девяностые годы прошлого века) алгоритм COMP128 применялся повсеместно, но после обнаружения уязвимости большинство операторов заменило его чем-то более устойчивым.

Понятно, что, не имея никаких сведений о том, что именно за алгоритм используется оператором в качестве A3, достаточно бесперспективно пытаться подобрать Ki полным перебором. Впрочем, в ряде сетей COMP128 до сих пор применяется , и SIM-карты таких операторов до сих пор сравнительно легко клонируются.

Почему «сравнительно»? Потому что на пути создателя клона есть еще одно препятствие - количество попыток для подбора Ki ограничено . В SIM-карту встроен счетчик количества вызовов A3, и по превышении определенного порога (50-100 тыс. раз) SIM-карта просто выводит себя из строя и перестает работать вообще. В обычных условиях, когда A3 вызывается при каждой регистрации SIM-карты в сети, подобные ограничения никак не мешают абоненту - он потеряет или поломает карту до того, как счетчик переполнится. А вот получение Ki перебором за такое количество попыток может и не произойти.

Естественно, что все перечисленные ограничения портят жизнь не только злоумышленникам, но и пользователям, которые хотят сделать копию своей SIM-карты в легитимных целях. Операторы, как правило, не делятся информацией о Ki даже с пользователями SIM-карты, ведь по условиям контракта абонент зачастую не владеет SIM-картой, а берет ее во временное пользование у оператора на диктуемых им условиях.


Допустим, клон SIM-карты все же был создан злоумышленниками. Значит ли это, что теперь они могут сделать себе «бесплатный телефон» и пользоваться им в свое удовольствие?

Да, но с несколькими оговорками. Во-первых, владелец SIM-карты может заметить, что деньги на счету убывают быстрее, чем он ожидает, и заказать детальную распечатку, в которой сразу обнаружатся странные лишние звонки. Соответственно, злоумышленники стремятся как можно скорее выговорить весь доступный баланс и избавиться от клона. Стоит заметить, что известны случаи, когда легитимный пользователь в такой ситуации заявлял протест, и расходы за разговоры, выполненные с использованием «его» SIM-карты, но «не его» модели телефона, ему возмещались.

Во-вторых, если в данный момент активны (зарегистрированы в сети) обе SIM-карты - и оригинал, и клон - то входящие звонки будут приходить на тот телефон, который последним совершил исходящий звонок или регистрацию в сети. Соответственно, легитимный пользователь может заметить, что ему приходят не все ожидаемые звонки. А злоумышленникам в целях конспирации вообще противопоказано снимать трубку.

В-третьих, оператор может в рамках своей системы контроля за мошенничеством вычислять SIM-карты, которые регистрируются в сети в нескольких географически разнесенных местах в течение ограниченного времени. Если обнаружится, что абонент зарегистрировался в пункте A, а через 5 минут совершил исходящий звонок в пункте Б, отстоящем от А на 1000 км, то это вызовет подозрение и приведет к замене SIM-карты легитимного абонента и блокировке клона.

Выводы

Клонирование SIM-карт - это реально и теоретически возможно.

Но, в общем и целом, если ваш оператор не застрял в своем развитии на уровне 90-х годов двадцатого века, а его сотрудники лояльны и неподкупны, то вам нечего бояться появления клонов своей SIM-карты.

Литература

  • Forensics and SIM cards: an overview (англ.)
  • Хорошая по GSM Security (англ.)
  • GSM Standard 03.20, «Security-related network functions »
  • Безопасность в стандарте сотовой связи GSM,

Для изготовления дубликата сим-карты необходимо наличие не только IMSI (уникального идентификатора абонента), но и Ki (ключа шифрования).

При наличии оригинальной сим-карты IMSI извлекается без проблем – это штатная процедура работы с сим-картой, а вот Ki вообще никогда из сим-карты «не выходит» - грубо говоря, данные шифруются внутри сим-карты – сим-карта наружу выдаёт лишь «сессионный ключ» для шифрования данных, передаваемых по сети. При отключении сим-карты и повторном включении абонентское устройство (телефон) заново запрашивает сессионный ключ у сим-карты.

Чтобы не пересказывать интернет приведу фрагмент из ВиКи () – [цитата ON] Сотовый оператор распознаёт абонента по содержащимся в SIM-карте данным: номеру IMSI и ключу шифрования Ki. То есть, если взять «чистую» карту (точнее, микросхему) и записать в неё данные из первой карты, то как раз и получится её клон.

Однако проблема в том, что ключ Ki из SIM-карты невозможно напрямую извлечь, он содержится в защищенной области памяти микросхемы и не может быть прочитан извне.

Работает это следующим образом: сотовый оператор посылает на вход SIM-карты некий произвольный текст. SIM-карта его шифрует с помощью ключа и передаёт обратно. Оператор проверяет, правильный ли поступил отклик, сравнивая данные со своей стороны.

Рис.1 Sim-card reader/writer, Внешний вид программатора в сборе и печатной платы

Программатор поддерживает 5 скоростей сканирования 0.895МГц; 1.79МГц; 3.57МГц; 7.14МГц и 14.28МГц.

Сканируются практически все сим карты ВСЕХ GSM операторов мира, кроме карт Мегафон Сибирь (Новосибирск), новых карт TELE2, D2 и новых карт Московского Мегафона.

Сим-карты Московского Мегафона копируются только в том, случае если они старого образца (белые, без логотипа), выпущенные до 29.04.2002г.

Сим карты BEELINE и МТС сканируются все без исключения. После сканирования полученные данные помещаются в Мультисим карту
.
В отличии от SIM Reader и SIM Reader light программатор позволяет не только

Сканировать сим карты, в которых используется алгоритм закрытия COMP128v1, но и прошивать мультисим карты т.е. менять их прошивку.

Рис.2 SIM Card Editor SIM Master 4 USB/U-SM20

Возвращаясь к клонированию - можно с помощью криптоанализа установить закономерности между входными и выходными данными, и таким образом определить закрытый ключ Ki.

На данный момент написано несколько программ, с разной успешностью воплощающие такие криптоаналитические алгоритмы. Самыми известными являются SimScan и WoronScan. Они постепенно совершенствуются разработчиками, улучшая процесс анализа и подбора ключа.

Противная сторона при этом не стоит на месте. Алгоритм защиты SIM-карты, Comp128, со временем тоже изменяется. Существуют следующие его версии:
- Comp128 v1
- Comp128 v2
- Comp128 v3
Вторая и третья версия на данное время являются невскрываемыми. [цитата OFF]
Небольшие поправки – там не криптоанализ, а тупо перебор, пусть и хитровыебнутый – в сим-карту пихались данные и сравнивались на выходе с вычисленными – примерно как сейчас хэши парольные

В Comp128v2 при попытке перебора и неправильном запросе энное количество раз (256 ? – не помню точно) микропроцессор сим-карты блокировал работу сим-карты совсем, напрочь (по ходу, сейчас с заблокированными айфонами такой же фокус проворачивают, ггг).

Иногда можно было сделать морду кирпичом, прийти к опсосу и поменять дохлую сим-карту на новую, но со старым криптоалгоритмом (самый последний вроде Мегафон карты v1 выдавал, все остальные опсосы уже v2 только выдавали).

Ходила по инету информация, что кулхацкеры и v2 научились взламывать, анализируя потребление питания сим-карты – типа при неправильном ключе на входе сим-карта больше(или меньше – неважно, короче изменялось) электричества жрала и питание сим-карты отрубали до того, как процессор сим-карты успевал записать во внутреннюю память информацию о том, что попытка была неудачной.

В принципе эти мультисимки использовались только для того, чтобы увеличить количество номеров в одном корпусе формата сим-карты – тогда же входящие звонки были платные…

Программатор для подобных карт можно было собрать на коленке – сначала вообще LPT-порт на компе программировали – там контактов уйма – программируй ввод-вывод как хочешь. Потом программаторы стали выпускать. Кстати, телефонные карты тоже можно программировать:)) . И карты для тюнеров спутникового ТВ и банковские…

С тюнерами вообще отдельная история – особо продвинутые прошивки на тюнерах меняли, линукс туда ставили, к инету подцепляли, а кулхацкеры со своих серверов за денежку малую эту карту для спутникового ТВ эмулировали и свежие коды к спутниковому ТВ раздавали оперативно:)) – не знаю, может сейчас тема ещё рабочая, но вряд ли так широко – кабельное ТВ везде понатыкали. Чёто я удалился от темы …
Так что запихать в форм-фактор сим-карты программу, эмулирующую сим-карту – не проблема, разве что сейчас болванки чистые поискать придётся.

Не надо ничего «мастырить у двери» - существуют официально продаваемые девайсы носимых размеров, позволяющие эмулировать соту. Зная IMSI (а опсосы знают IMSI абонента (значит знают и силовики)) при помощи оного носимого девайса можно эмулировать соту для одного вполне конкретного телефона.

Тут ещё дело в том, что при нахождении в радиусе действия нескольких сот, соты обмениваются информацией между собой – кто «ведёт» абонента – и дают команду абонентскому устройству поддерживать связь именно с той сотой, которая ближе. Так чего уж проще – девайс прицепляется к телефону с сим-картой, имеющей определённый IMSI и кричит ей постоянно, что он, девайс, тут единственная сота и нехуй куда-то там перецепляться.

Думаю, эта «фемто»-сота примерно так и делает. Проблема в том, что абоненту нужна связь, и чтобы он, в случае с фемто-сотой ничего не прочухал нужно эту фемто-соту подключить к реальной телефонной сети – к магистральному каналу (имеется ввиду не физический канал) (а не к телефонной будке – телефонная будка сейчас ОКС-7 слабо понимает – не магистральный канал), по которому “гуляет” ОКС-7 (он же SS7). А на предоставление услуг телефонной связи нужна лицензия, которую выдаёт фапси и т.д. и т.п.

Подозреваю, что с соответствующим программным обеспечением и на коленке всё это можно сделать (что, в общем-то и сделали), но применительно к теме нужен будет софт, который оперативно выдёргивает SMS или переводит на оператора для подтверждения платежа, плюс к этому нужно, чтобы в это же время пациент работал уже с фейковой страницей, чтобы подменить данные платежа.

В общем, думаю, с технической точки зрения рабочая схема, но кучу организационных моментов нужно будет сделать.

Собрал из разных источников интернета.Сам слежу за прогрессом и о новом сообщю здесь.

Статьи и Лайфхаки

Зачастую абоненты сталкиваются с тем, что их «симка» повреждена, или же появилась потребность в её дубликате. Многие также интересуются тем, как сделать копию сим карты для совершения или использования 2-ух сотовых операторов одновременно.

Тому, кто сталкивается с этим впервые, следует знать о том, что любые изменения, вносимые в программное обеспечение, могут стать причиной категорического отказа в гарантийном обслуживании. Кроме того, все эксперименты стоит проводить крайне осторожно.

Зачем нужно делать копии сим-карт?

В последнее время копирование SIM-карт сотовых аппаратов, поддерживающих GSM, достаточно распространено. О такой возможности было известно и ранее, однако прежде это не слишком практиковалось. Очевидно, потому, что каждая сим-карты содержит конфиденциальную информацию, и дублировать её в процессе копирования очень легко. Это почти то же самое, что и передача данных своей кредитной карты – тем более, что практически все современные «симки» привязаны к банковским картам, электронным кошелькам и т.д.

Сегодня любой пользователь может попробовать копировать свою SIM-карту самостоятельно. Для этого можно приобрести за умеренную сумму устройство по считыванию информации, дабы не зависеть от посторонних лиц. Главное, чтобы информация не считывалась с чужих сим-карт, поскольку это уже будет считаться нарушением закона. Зачем может понадобиться такая копия?

Если лицо пользуется одновременно несколько мобильными аппаратами и имеет всего один номер, это достаточно удобно. Наличие копии оптимально и для путешественников, поскольку они могут скопировать всю необходимую информацию, и им не придётся тратить баснословные деньги по расценкам роуминга.

Кроме того, при выезде за границу Интернет также будет тарифицироваться согласно стоимости внутри местной сети. Иными словами, сим-карта может быть скопирована не только для удобства, но и в целях экономии. Кроме того, абонент будет оставаться на связи постоянно.

Как сделать копию сим-карты самостоятельно?

Для начала устанавливаем «симку» в , заходим в настройки и убираем запрос PIN-кода при включении (если он активирован). Извлекаем сим-карту и устанавливаем её в считыватель информации, о котором было упомянуто ранее (иначе его называют программатор). Подключаем устройство к компьютеру и настраиваем приложения для копирования. Запускаем программу Woron_scan (версия 1.09), заходим в меню и выбираем тип оборудования «Феникс Кард» в меню «Карт Ридер». Далее переходим в настройки, где устанавливаем частоту генератора и порт. Мы уверенно подходим к тому, как сделать копию сим карты.

Возвращаемся в главное меню, нажимаем «Ki». Появится окно, где выбираем «Старт». Начинается процесс сканирования сим-карты. По завершении выходим из программы, сохраняя полученный результат в отдельный файл. Открываем файл при помощи программы «Блокнот». Там должны находиться значения «Ki» и «IMSI». Для копирования сим-карты запускаем приложение IC-Prog 1.05D. Переходим в настройки и выбираем меню «Программатор», где устанавливаем значение JDM Programmer по умолчанию. Там же будет находиться и поле «Задержка вывода/ввода», где устанавливаем значение 30 и подтверждаем это действие. Переходим в меню «Опции», где убираем галочку с пункта проверки после программирования, отмечая вместо этого пункт проверки во время программирования. Перезагружаем программу. Заходим в настройки и отмечаем поле «Смарткард» («Феникс»). Заходим в «Файл», выбираем «Открыть» и ищем файл SIM_EMU_FL_6.01_ENG с расширением hex. Переводим программатор в JDM-режим. Что касается настроек, их помещаем в положение под названием PROGRAM PIC. Выбираем интересующий вид микросхемы и нажимаем «Программировать». На клавиатуре жмём F4. Программатор помещаем в режим «Феникс» и начинаем прописывать нужные параметры.

Так, для SIM DATA будет необходима позиция SIM READER, для SIM CLOCK – значение 3,579 мегагерц, а для SIM RESET – положение HIGH RESET. В приложении также выбираем вид микросхемы.

Помещаем в программатор чистую карту, открываем файл SIM_EMU_FL_6.01_ENG и жмём кнопку «Программировать». Ждём завершения процесса. В конце настраиваем клонирование сим-карты. Помещаем её в мобильное устройство, подключаем аппарат к компьютеру и запускаем приложение Sim-Emu 6.01. В меню «Конфигурация» есть пункт Config.Pos. Вводим туда коды «Ki» и «IMSI». Копирование сим-карты завершено.

Копирование данных, опознающих абонента сотовой сети, на другой физический носитель. Обычно используются так называемые мультисим-карты, позволяющие записывать в себя данные нескольких обычных SIM-карт .

Мультисим-карта работает совершенно аналогично обычной SIM-карте. Она позволяет переключаться между номерами либо «на лету», с помощью сим-меню, либо путём перезагрузки телефона. При этом, в отличие от телефонов с поддержкой двух SIM-карт (en:Dual SIM), в конкретный момент времени активен только один номер из всех.

Клонирование SIM-карт может наносить некоторый экономический ущерб сотовым операторам из-за гибкой смены тарифов пользователем. Например, разговор абонент может вести по номеру с низкой платой за разговор, а подключение через GPRS осуществлять с другого номера, с высокой платой за голосовые вызовы, но низкой за интернет-трафик .

Технология

Сотовый оператор распознаёт абонента по содержащимся в SIM-карте данным: номеру IMSI и ключу шифрования Ki. То есть, если взять «чистую» карту (точнее, микросхему) и записать в неё данные из первой карты, то как раз и получится её клон. Однако проблема в том, что ключ Ki из SIM-карты невозможно напрямую извлечь, он содержится в защищенной области памяти микросхемы и не может быть прочитан извне.

Работает это следующим образом: сотовый оператор посылает на вход SIM-карты некий произвольный текст. SIM-карта его шифрует с помощью ключа и передаёт обратно. Оператор проверяет, правильный ли поступил отклик, сравнивая данные со своей стороны. Возвращаясь к клонированию - можно с помощью криптоанализа установить закономерности между входными и выходными данными, и таким образом определить закрытый ключ Ki. На данный момент написано несколько программ, с разной успешностью воплощающие такие криптоаналитические алгоритмы. Самыми известными являются SimScan и WoronScan. Они постепенно совершенствуются разработчиками, улучшая процесс анализа и подбора ключа.

Противная сторона при этом не стоит на месте. Алгоритм защиты SIM-карты, Comp128, со временем тоже изменяется. Существуют следующие его версии:

  • Comp128 v1
  • Comp128 v2
  • Comp128 v3

Вторая и третья версия на данное время являются невскрываемыми. Хотя время от времени появляются сообщения о выходе программ, их раскодирующих, на поверку всегда оказывается, что их цель - заставить пользователя скачать «



Рекомендуем почитать

Наверх