Клонирование SIM карты

Одной из распространенных проблем является клонирование SIM карты. В Интернете часто можно встретить объявления о легком способе клонировании карты, а также представлено множество утилит, например, SIM Card Seizure. В качестве целей клонирования обычно указывают возможность бесплатно звонить за чужой счет и возможность прослушивания разговоров владельца клонированной SIM–карты. В первом варианте использования у владельца клона будут проблемы с получением входящих звонков, а вот исходящие можно делать свободно. Основными потребителями являются люди, которые затем у метро предлагают прохожим дешево позвонить в любую страну мира. Что касается прослушивания абонента, то рассмотрению этого вопроса посвящен следующий раздел. В предыдущем разделе была описан процесс проверки подлинности SIM–карты (рис. 3). Базовыми в этом процессе являются параметры IMSI и KI. Для того чтобы клон мог пройти аутентификацию в AUC, он должен знать эти параметры. Узнать IMSI просто, он может быть записан на самой карте или прилагаться к ней. Его легко можно прочитать с SIM-карты при помощи устройства чтения смарт-карт. А вот с KI все несколько сложнее. Как вы уже знаете, KI хранится всего в двух местах – в памяти SIM– карты и в памяти AUC. KI никогда не передается в открытом виде при аутентификации, т.е. его нельзя перехватить при аутентификации. У злоумышленников есть 4 варианта получения KI. Первый вариант это инсайдер в компании–операторе. Этот вариант предпочтительнее, т.к. можно получить информацию сразу по нескольким картам. Недостатки этого варианта заключаются в том, что ввиду значимости KI доступ к их значениям строго ограничен и при обнаружении массовой утечки инсайдер быстро будет вычислен. Кроме того, зачастую в AUC отсутствует функционал для считывания KI из тех же соображений безопасности. Второй вариант основан на похищении KI сразу после получения партии SIM–карт от производителя. Проблемы здесь те же что и в предыдущем варианте: количество людей, имеющих нужные доступы, исчисляется единицами. Третий вариант: считать KI из памяти SIM-карты. Начнем с того что необходимо получить физический доступ к карте (вынуть ее из телефона жертвы под каким-то предлогом, знать PIN код). Важный недостаток: у SIM– карты нет интерфейса, по которому можно непосредственно считать или изменить KI. И наконец, последний вариант: вычислить KI. Злоумышленник должен обладать сведениями об используемом оператором алгоритме A3. В этом случае можно попытаться вычислить KI, наблюдая за результатами преобразования RAND в SRES. Для этого вручную формируют RAND, вызывают алгоритм шифрования и передают ему RAND. Этот процесс автоматизируют такие программы как SimScan и WoronScan. Именно таким образом были получены первые клоны SIM–карт. Это стало доступно из-за утечки сведений об алгоритме A3, называемой COMP128 в сеть. В алгоритме была обнаружена уязвимость, которая позволяла подбирать KI за приемлемое количество попыток. После обнаружения уязвимости большинство операторов заменило его чем-то более устойчивым. На текущий момент существует три версии COMP128. Вторая и третья версия на данный момент считаются невскрываемыми. И хотя в сети присутствуют программы, декларирующие возможность взлома этих версий, на поверку всегда оказывается, что их цель – заставить пользователя скачать «трояна». Если же злоумышленник не имеет сведений о реализации A3, то он может попытаться подобрать KI путем перебора (brute force). Здесь возникает еще одно препятствие: количество попыток для подбора KI ограничено. У SIM–карты есть встроенный счетчик количества вызовов A3, и при превыше- нии определенного порога (65535) карта блокируется и перестает отвечать на запросы регистрации (хотя остальные функции работают, например, теле- фонная книга). В обычных условиях эксплуатации, когда A3 вызывается при каждой регистрации SIM–карты в сети (при включении телефона), подобные ограничения не мешают абоненту. А вот для получения KI может понадо- биться большее количество попыток. Если же злоумышленнику удалось подобрать KI, то он получает возможность звонить за чужой счет. Но тут есть несколько ограничивающих факторов. Во-первых, т.к. деньги на счету начнут пропадать быстрее, чем обычно, весьма вероятно, что владелец SIM-карты может это заметить. В детальной распечатке сразу обнаружатся «лишние» звонки. Это касается и «безлимитных» тарифов, т.к. у них тоже есть ограничения, в частности при звонках за границу. Поэтому, злоумышленники стремятся как можно скорее выговорить весь доступный баланс и избавиться от клона. Во-вторых, если обе карты зарегистрированы в сети, то входящие звонки будут приходить на карту, которая последняя авторизовалась, либо с которой был совершен последний исходящий звонок. Соответственно, легитимный пользователь может заметить, что ему перестанут приходить ожидаемые звонки. Злоумышленникам в целях конспирации вообще противопоказано снимать трубку. Иначе корреспонден- ты пользователя сразу обнаружат мошенничество. В-третьих, оператор может вычислять SIM-карты, которые регистрируются в сети в географически разнесенных местах в течение ограниченного времени. При подозрениях в клонировании карты оператор заблокирует карту и выдаст абоненту новую. Резюмируя, можно сказать, что клонировать SIM-карты возможно, но достаточно тяжело. Если оператор своевременно модернизировал реализацию А3, а его сотрудники лояльны и неподкупны, то абонентам не стоит бояться появления клонов своей SIM–карты. Кроме того, актуальность такого мошенничества спадает, т.к. спрос на дешевые звонки за границу компенсируется возможностью звонков в Skype, а также предложениями от легальных операторов.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: