Як зробити клон сім карти архів - віртуальна Ірландія

Як і в будь-яких інших добротних помилках, в цих є невелика дещиця правди. Так, клон SIM-карти дійсно можна створити, але лише за певних умов. Однак:

Клонування - досить трудомісткий процес
Його успіх не гарантований
Користувач може помітити, що у його SIM-карти з'явився клон. Оператору мобільного мережі зробити це ще простіше.

Залишок статті присвячений докладному розповіді про те, чому справи йдуть саме так.

Перш ніж розповідати про клонування, необхідно спочатку коротко висвітлити роль SIM-карти в процесах, що відбуваються в GSM-мережі. Як відомо, SIM-карта - це унікальний ідентифікатор абонента, його «мобільний паспорт». Унікальність звичайного паспорта засвідчує його серійний номер, справжність - водяні знаки та інші друкарські виверти. Чи можна провести паралелі з SIM-картою? Так, цілком.


Справжність SIM-карти перевіряється за допомогою спеціального «ключа», званого «Ki». Даний ключ, який представляє собою багатозначне число, зберігається в двох місцях - в самій SIM-карті і в базі даних. В ході реєстрації абонента в мережі:

Ще трохи і ми перейдемо до обговорення власне клонування, а поки задамося питанням, навіщо ж все-таки комусь може знадобитися клон SIM-карти.

А ось з Ki справи йдуть не так просто. Він зберігається в двох місцях - в пам'яті SIM-карти і в пам'яті сервера аутентифікації мобільного оператора (всупереч ще одному поширеній помилці значення Ki ніколи і ні за яких умов не передається «у ефірі»). Відповідно, зловмисники можуть вибирати, звідки їм простіше буде його дістати. Знайти корумпованого людини в мобільному операторі вигідніше - можна відразу отримати інформацію про цілу серію SIM-карт. З іншого боку, доступ до подібної інформації зазвичай строго регламентований і обмежений, і в разі виявлення масового витоку «чужий серед своїх» буде вирахувано дуже швидко. Крім того, сервер аутентифікації часто просто не має коштів зчитування Ki зі своєї пам'яті з метою безпеки. Тоді зловмисникам залишається тільки варіант з викраденням потрібних даних відразу після отримання партії SIM-карт від постачальника-виробника. Але на цьому етапі кількість людей, що мають потрібні доступи, обчислюється одиницями, що, природно, відразу ускладнює вся справа.

Якщо зловмисник має якісь відомості про використаний цим оператором алгоритмі A3, то він може намагатися обчислити Ki, спостерігаючи за результатами перетворення RAND в SRES. Можна вставити SIM-карту в пристрій, що зчитує і за допомогою комп'ютерної програми багаторазово послідовно викликати алгоритм шифрування, передаючи йому власноруч формований RAND.

Саме таким чином були отримані перші клони SIM-карт. Про версію алгоритму A3, званої COMP128, просочилися в мережу, і фахівці-криптографи виявили в ній вразливість, що дозволяє підібрати Ki за порівняно невелику кількість спроб. У той час (дев'яності роки минулого століття) алгоритм COMP128 застосовувався повсюдно, але після виявлення уразливості більшість операторів замінило його чимось більш стійким.

Зрозуміло, що, не маючи ніяких відомостей про те, що саме за алгоритм використовується оператором в якості A3, досить безперспективно намагатися підібрати Ki повним перебором. Втім, в ряді мереж COMP128 досі застосовується, і SIM-карти таких операторів досі порівняно легко клонуються.

Чому «порівняно»? Тому що на шляху творця клона є ще одна перешкода - кількість спроб для підбору Ki обмежена. В SIM-карту вбудований лічильник кількості викликів A3, і по перевищенні певного порогу (50-100 тис. Раз) SIM-карта просто виводить себе з ладу і перестає працювати взагалі. У звичайних умовах, коли A3 викликається кожного разу при входженні SIM-карти в мережі, подібні обмеження ніяк не заважають абоненту - він втратить або поламає карту до того, як лічильник переповниться. А ось отримання Ki перебором за таку кількість спроб може і не відбутися.

Природно, що всі перераховані обмеження псують життя не тільки зловмисникам, але і користувачам, які хочуть зробити копію своєї SIM-карти в легітимних цілях. Оператори, як правило, не діляться інформацією про Ki навіть з користувачами SIM-карти, адже за умовами контракту абонент часто не володіє SIM-картою, а бере її в тимчасове користування у оператора на диктуються їм умовах.

По-третє, оператор може в рамках своєї системи контролю за шахрайством обчислювати SIM-карти, які реєструються в мережі в декількох географічно рознесених місцях протягом обмеженого часу. Якщо виявиться, що абонент зареєструвався в пункті A, а через 5 хвилин скоїв вихідний дзвінок в пункті Б, що розташовується на відстані від А на 1000 км, то це викличе підозру і призведе до заміни SIM-карти легітимного абонента і блокування клону.

висновки
Клонування SIM-карт - це реально і теоретично можливо.

Але, загалом і в цілому, якщо ваш оператор не застряг у своєму розвитку на рівні 90-х років двадцятого століття, а його співробітники лояльні і непідкупні, то вам нема чого боятися появи клонів своєї SIM-карти.