Универсальный внешний накопитель для всех iOS-устройств, совместим с PC/Mac, Android
Header Banner
8 800 100 5771 | +7 495 540 4266
c 9:00 до 24:00 пн-пт | c 10:00 до 18:00 сб
0 Comments

Содержание

SIM-карта: как все устроено. Часть 2: клонирование и безопасность

В первой части мы рассказывали про историю SIM-карт, теперь же начнем потихоньку разбираться с их безопасностью. Одной из первых уязвимостей SIM-карт стала возможность их клонирования, то есть чтения всего содержимого памяти одной симки и последующей записи этих данных в память другой карты. Напомним, что с точки зрения «железа» SIM-карта — это обычная смарт-карта, купить которую можно где угодно приблизительно по три рубля за ведро.

Во времена, когда аппаратов на две, три или четыре SIM-карты еще не существовало, именно с помощью клонирования решали проблему наличия нескольких симок: чтобы не переставлять их в одном телефоне туда-сюда, придумали «мультисимку». MultiSIM — это смарт-карта с увеличенным объемом памяти, в которую можно было записывать данные сразу нескольких SIM-карт.

При помощи нехитрого триггера (при каждом новом включении автоматически выбирался следующий набор ячеек, соответствующих очередной SIM-карте) между ними можно было переключаться, не вынимая сам модуль из аппарата. Конечно, об одновременной работе не шло и речи: телефон считал, что его выключили, заменили SIM-карту и включили снова.

Рассказываем о том, как устроены SIM-карты. Часть первая: история вопроса — https://t.co/CmqxlC4HgI pic.twitter.com/cHldz8cyxm

— Kaspersky Lab (@Kaspersky_ru) December 16, 2015

Пользы от такого решения было немного (да и сегодня по-прежнему удобнее купить под вторую SIM-карту отдельный дешевый телефон, чем использовать двухсимочный), однако определенным спросом лет десять назад «мультисимки» пользовались. Продавались даже комплекты из собственно «болванки», адаптера для чтения и записи смарт-карт, подключаемого к компьютеру, и ПО для проведения «операции».

Однако возможность клонирования SIM-карты могла быть использована не только в мирных целях. Получив на короткое время доступ к SIM-карте абонента, злоумышленник мог изготовить ее клон и использовать его для компрометации. Дело в том, что если вставить клон в телефон в то время, когда в сети зарегистрирован легитимный абонент, то тот «вывалится» из сети, даже не зная об этом. Все входящие звонки и сообщения в этом случае будут поступать злоумышленнику, а он, в свою очередь, сможет звонить, писать и выходить в Интернет от имени жертвы.

SIM-карта сокровищ: как потерять все, потеряв один лишь телефон — http://t.co/ElKB4U1unJ

— Kaspersky Lab (@Kaspersky_ru) November 17, 2014

На телефоне жертвы в течение нескольких часов будут даже отображаться шкала приема и название оператора, создавая видимость нахождения в сети, однако звонить не получится до тех пор, пока жертва не догадается выключить и снова включить аппарат или же пока не произойдет принудительное обновление регистрации (обычно сети настроены на интервал в несколько часов).

Первое время клон вообще можно было зарегистрировать в сети где угодно, хоть на другом континенте. Впоследствии операторы внедрили примитивную защиту: если абонент вдруг внезапно регистрируется в сети очень далеко от того места, где он был недавно, то администраторы в центре управления получают уведомления об изобретении телепортации.

Голос как угроза: чем новая технология передачи голоса в сотовых сетях может быть опасна https://t.co/tb7OJqWn5w pic.twitter.com/yV949RSyht

— Kaspersky Lab (@Kaspersky_ru) November 5, 2015

Однако злоумышленник может зарегистрироваться в сети и рядом с легитимным абонентом, и от этого подобная защита никак не поможет. И тут возникает вопрос: почему же вообще возможно клонирование SIM-карт — нельзя ли как-то отменить или запретить эту возможность?

Ключ KI (Key Identification, «индивидуальный ключ аутентификации пользователя»), на основе которого происходит авторизация в сети, на самом деле не предназначен для чтения из SIM-карты: ведь процессор SIM-карты работает с ним «внутри», и наружу передавать ключ не требуется. Он даже хранится в защищенной от чтения области памяти, и каких-либо API для его чтения не существует.

Однако тут на помощь нехорошим парням приходят методы криптоанализа. Если много-много раз при помощи специальной программы запустить на вставленной в считыватель SIM-карте алгоритм A3 (то есть «скармливать» ей случайный пароль RAND и получать на выходе отзыв SRES), то можно выявить определенные закономерности и в конечном итоге вычислить ключ KI.

Оказывается, сотовые сети серьезно уязвимы: можно перехватывать трафик и выдавать себя за другого абонента — http://t.co/VXLbyz0rpf

— Kaspersky Lab (@Kaspersky_ru) February 10, 2015

Производительности компьютеров уже 10 лет назад хватало, чтобы совершить эту операцию за довольно-таки небольшое время — порядка нескольких минут. Правда, все не так однозначно. В SIM-карту встроен «таймер самоуничтожения», то есть счетчик количества запусков алгоритма преобразования с неким предельным значением. Например, 65 536 раз. Как только этот счетчик достигнет предела, процессор SIM-карты вообще перестанет выполнять запросы на вычисление SRES.

Если за лимитированное количество попыток вычислить KI не удастся, SIM-карта вообще превратится в тыкву, и нужно будет получать новую. Порой такое хотя и редко, но происходит и в обычной жизни: если SIM-карта выдана очень давно, использовалась активно, а значение счетчика изначально было задано небольшим.

Впрочем, не все так плохо. Методом криптоанализа можно получить KI и сделать клон только на SIM-картах, где используется самая старая версия алгоритма A3 под названием COMP128v1. Такие еще используются некоторыми операторами, и поэтому их можно клонировать. Более прогрессивные операторы уже перешли на усовершенствованные версии COMP128v2 и COMP128v3, которые гарантированно не позволяют вычислить ключ с помощью анализа такого количества пар RAND-SRES.

Зачем нужно шифрование? http://t.co/q6kPP2V7nv

— Kaspersky Lab (@Kaspersky_ru) May 23, 2013

Тем не менее беспокоиться все-таки стоит. Дело в том, что злоумышленник может по-прежнему получить набор ключей сразу для большого количества SIM-карт, имея доступ к базе данных оператора, в которой они хранятся, либо получив доступ к таблицам соответствий, которые производитель SIM-карт передает оператору при отгрузке очередной партии. Для этого нужен коррумпированный сотрудник на той или иной стороне.

Кроме того, существует целая городская легенда о перехвате ключей из эфира — мол, современные компьютеры позволяют декодировать их буквально на лету. Однако напомним, что ключ KI не передается в эфир и хранится только в SIM-карте. Что же тогда перехватывают из эфира? Об этом расскажем в следующий раз.

Клонирование SIMок — «Хакер»

Халявные звонки

*102# … Please wait … Your accurate balance is $0.06

Довольно печальная картина, которую вы наверняка не раз наблюдали на экране своего
мобильного друга. А вам приходила когда-нибудь в голову мысль о разговорах за
чужой счет? Нет, я не буду учить вас воровать чужие симки и говорить по ним через
службу дозвона. Так вас в тот же день отрубят, а за воровство еще и срок дадут.
Есть тема пореальнее. Если сделать копию SIM карты какого-нибудь лоха, то вряд ли
он догадается, что за его счет кто-то развлекается (если, конечно, не сильно наглеть).
Однако меня преследовали немного другие побуждения.

Законные побуждения

Недавно у нас в Новосибирске появился третий оператор сотовой связи – Мегафон,
знаменитый своими “щадящими” тарифами. Но Билайн и МТС, не желая отдавать ему
своих драгоценных абонентов установили заоблачные цены на звонки этому
ОПСОСу (ОПератор СОтовой Связи). Но у него все же есть одно явное преимущество

даже перед городской телефонной сетью – звонки по межгороду (точнее внутри
сибирского региона, в который входят весьма обширное число городов) и городские
телефоны стоят так же, как и внутри сети! Поэтому появляется необходимость подключения к нескольким ОПСОСам. В моем случае
к трем (У Билайн – дешевый Интернет, МТС – связь, Мегафон – межгород). То есть
придется таскать с собой три симки и постоянно менять их. Один из выходов – купить
три сотика и склеить их скотчем, однако это накладно и таскать с собой такую
бандуру не каждому под силу. Но есть более элегантное решение.

Multi-SIM

Есть такой девайс – называется Multi-SIM.

Внешне похож на обычную SIMку, а по функциональности как десять
(хотя зависит от ее типа), причем не обязательно от одного оператора! С технической точки зрения Multi-SIM карта
(она же Clone Card) – это контактная чиповая карточка (она же smart-карта)
с микропроцессором PIC и памятью EEPROM. Для работы в качестве SIM-карт

(точнее их эмуляции) она специально прошивается соответствующим программатором.
Теперь подробнее о возможностях, которые перед вами открывает этот
stuff. Для каждого номера можно независимо указать номер центра SMS и настройки
GPRS. Какую SIM загружать при включении телефона вы выбираете, вводя соответствующий
для каждой симки PIN-код. Или же, если не хотите каждое утро набирать его
(для тех, кто выключает телефон на ночь) задаете по умолчанию какую симку загружать.
Так же в меню телефона появляется новый пункт, из которого можно быстро
переключиться на другую симку (т.е. другого ОПСОСа). Телефон для этого выключать
не надо. Переключение (вместе с регистрацией в сети) занимает меньше 20 секунд.

Как это работает

Для эмуляции SIMки нужно сначала достать из нее регистрационные данные – это так
называемые международный идентификатор абонента – IMSI (International Mobile Subscriber Identity)

и индивидуальный ключ аутентификации абонента KI (Key Individual). Если эти самые
KI и IMSI известны и у вас есть Multi-SIM карта, прошитая SIM-EMU версии 6 или 5,
(Рекомендую покупать уже прошитую и обрезанную карту – сэкономите на программаторе
и нервных клетках, которые не восстанавливаются), то вставляйте Multi-SIMку в сотовый и,
следуя пунктам меню симки, вводите KI, IMSI для каждой симки, которую хотите
эмулировать и какие хотите PIN, PUK коды, а также номера SMS центров.
Все, карта готова. Основную трудность представляет нахождение этих самых KI&IMSI.

Немного теории

Ключ KI хранится на СИМ-карте в закрытой области памяти, т.е. внешнего доступа
к нему нет. Остальные данные, типа телефонной книги, sms-ок и прочего хранится
в защищенной области памяти, которая может быть защищена только PIN кодом.
Шифрованием занимается алгоритм A3-A8, который реализован на аппаратном уровне
в СИМ-карте. Примерно так все происходит: базовая станция (БС) посылает случайное

число (возможно 32-х разрядное), соответственно телефон получает его, передает
в SIM-ку, она шифрует по алгоритму A3-A8 с использованием KI, и далее
результат передается обратно на БС, таким образом KI никогда не передается
в эфир в открытом виде (из этого по идее следует, что его невозможно вычислить
через эфир), далее базовая станция делает то же самое, и в конце этого события
сравнивает свой результат с присланным, и если он сходится, то можно звонить
– доступ к коммутатору разрешен.

Добываем KI&IMSI

Однако, разработчики этого алгоритма (алгоритм шифрования COMP128-1) допустили
серьезную ошибку, благодаря которой можно вычислить KI и IMSI. Для того, чтобы
считать эти данные необходимо специальное устройство, называемое GSM SIM Card Reader
(считыватель, программатор), которое нужно либо самому собрать, либо купить. 

Схема

Кроме того, как вы догадываетесь, нужен специальный софт для работы с этим делом.
Я пользуюсь SimScan верси 2.01. У меня на XP без проблем работает.
Разобраться с ней у вас не составит труда, единственное, что посоветую – оставьте
все настройки по умолчанию. У меня на третьем пне c
256 Mб оперативки сканирование заняло 40 минут, однако
следует заметить, что лимитирующим фактором здесь является скорость обращения к
SIM карте, а не скорость компьютера. Если сканирование прошло удачно, и вы получили KI и IMSI, то дело в шляпе. А если
нет… то возможно два варианта: либо симка запоролась (скорее всего) и вам
придется ее менять, либо не запоролась… Дело в том, что
нехорошие операторы придумали новую “защиту” – ставят ограничение на
число обращений к сим-карте, однако я с такими не встречался и у меня ни одного
летального исхода не было. Слышал про реальную защиту COMP128-2, с которой SimScan не справляется. Но я думаю, что наши люди и с ней разберутся.
Так что дерзайте!

А что будет если… 

…одновременно использовать копию и оригинал sim в сети?
Люди, которые с этим детально разбирались говорят:
Работает нормально, разговор сбрасывается только если обе карточки находятся в
зоне действия одной базовой станции. Если в разных городах или в роуминге –
вообще без проблем. Звонок входящий приходит на ту, которая последний
раз общалась с базовой станцией. Но в каждом конкретном случае бывают нюансы,
которые зависят от настройки оборудования у оператора.

Типы карточек

Вот таблица, показывающая какие типы карточек бывают и их параметры:

Карточка   Процессор   EEPROMT   кол-во SIM   Numbers   SMS
GoldWafer  PIC16F84   24C16 31   1 
Silver   PIC16F876   24C64 208   10 
Green   PIC16F876   24C128 10 250   40 
Black   PIC16F876   24C256 10 250   40 

Колонки Numbers и SMS показывают количество номеров и SMS, которые можно хранить
на карточке. Какую из них использовать – решать вам, однако по соотношению
цена/юзабилити, на мой взгляд, выигрывает
Silver. Купить готовую прошитую вырезанную для телефона Silver-карту можно на
www.kievsat.com. Девственную Silver Card можно купить на радиорынке, где торгуют товарами для
спутникового телевидения или на том же
kievsat.com. Там же, кстати, можно еще почитать про это дело и даже купить программатор.

Клонирование SIM-карт – так ли это просто?

В современном мире мобильный телефон есть практически у каждого человека. И можно поспорить, что большинство не раз слышало истории о клонировании SIM-карт. Бытует широко распространенное мнение, что создать клон SIM-карты совсем просто и мошенники активно пользуются этим способом, чтобы разговаривать за чужой счет, а правоохранительные органы таким образом прослушивают разговоры.

Мы решили разобраться в этой проблеме и выяснить, наконец, имеются ли серьезные основания для беспокойства. Итак, доля правды в этих заблуждениях, безусловно, есть. SIM-карту действительно можно клонировать, но этому должны способствовать определенные условия. Однако следует иметь ввиду, что клонирование — процесс довольно сложный, успех при этом не гарантируется; владелец оригинальной SIM-карты может заметить появление клона, а оператор мобильной связи и подавно.

Что такое SIM-карта

Для начала следует разобраться с местом SIM-карты в GSM-процессах. Общеизвестный факт, что SIM-карта является уникальным идентификатором абонента, ее даже можно сравнить с обычным гражданским паспортом. Для подтверждения уникальности обычного паспорта служит его серийный номер, а подлинности — водяные знаки, перфорация и тому подобные средства защиты. Тут явно прослеживается параллель с SIM-картой.

Каждая SIM-карта наделена уникальным номером, который называется IMSI (International Mobile Subscriber Identity). Этот номер включает данные о стране и мобильном операторе, обслуживающем абонента. Помимо этого, он служит основным идентификатором, с помощью IMSI мобильная компания устанавливает всю остальную необходимую информацию — номер телефона, паспортные данные владельца, денежный баланс и т.п.

РЕКОМЕНДУЕМ:
Какую информацию сливают китайские Android смартфоны

Для установления подлинности SIM-карты используется специальный «ключ» под названием «Ki». Этот ключ — многозначное число, которое заложено в самой SIM-карте и содержится в базе данных оператора сотовой связи. Механизм регистрации абонента в сети следующий:

  • Базовая станция оператора высылает на SIM-карту пароль RAND, представляющий собой случайный набор цифр.
  • Затем процессор SIM-карты, используя ключ Ki, шифрует пароль RAND по определенному алгоритму A3.
  • После обработки получается число SRES, которое пересылается обратно на базовую станцию.
  • При этом самим мобильным оператором на станции одновременно производятся аналогичные вычисления.
  • В завершение, сервер аутентификации сопоставляет свой результат SRES с принятым от абонента. Если числа полностью сходятся, то подлинность SIM-карты удостоверена.

Все это означает, что клону SIM-карты, чтобы остаться нераспознанным, также необходимо пройти данную процедуру, да так, чтобы сервер аутентификации не отличил его от подлинника. Как понятно из описания механизма регистрации абонента в сети, клон должен обладать тем же самым уникальным номером IMSI и точно таким же тайным ключом Ki.

Зачем нужна клонированная SIM-карта?

На этом этапе стоит задуматься, а зачем вообще может потребоваться клонированная SIM-карта?

Тут два стандартных подхода. Во-первых, самому абоненту зачастую требуется соединить несколько SIM-карт в одну, именуемую мульти-SIM-картой. Такая объединенная карта при включении телефона или же при вводе с клавиатуры специальной комбинации символов выбирает в своей памяти необходимую пару из значений IMSI и Ki. После чего она работает от имени другой SIM-карты. Сегодня на рынке можно найти решения, которые позволяют объединить в одной мульти-SIM-ке данные с шестнадцати обычных SIM-карт.

Во-вторых, клонированные SIM-карты используют злоумышленники, чтобы говорить за чужой счет. Хотя в этом случае, появляется проблема с получением входящих звонков, поэтому такие противозаконные дубликаты обычно используются непродолжительное время и только для исходящих звонков.

В чем же вся загвоздка клонирования?

Как уже упоминалось, дубль SIM-карты должен обладать точно такими же значениями IMSI и Ki, как и подлинник. Число IMSI узнать элементарно, чаще всего оно (или схожее с ним, ICCID) обозначено на самой SIM-карте. В другом случае, IMSI считывается с SIM-карты картридером для смарт-карт.

Проблему вызывает как раз тайный код Ki. Напомним, он содержится только в памяти SIM-карты и в памяти сервера аутентификации (заметьте, секретный код Ki никогда и ни при каких обстоятельствах не подлежит передаче «в эфире»). Получается, что у правонарушителей есть несколько способов раздобыть этот код. Наиболее выгодно — найти продажного сотрудника в мобильной компании, это даст возможность узнать информацию о целом ряде SIM-карт. Но мобильные операторы обычно строго следят за своими кадрами, максимально ограничивая доступ к важной информации. Поэтому, в случае обнаружения обширной утечки «чужой среди своих» вычисляется в кратчайшие сроки. К тому же, в целях дополнительной безопасности сервер аутентификации часто вообще лишен средств для считывания кода Ki из своей памяти. В таком случае, последний вариант – это хищение данных на этапе после получения SIM-карт от поставщика-производителя. Это еще сложнее, так как счет сотрудников, обладающих нужными доступами, идет на единицы.

А не легче ли узнать Ki из памяти SIM-карты?

Да ни сколько. Во-первых, потребуется физический доступ к самой карте, а также ее PIN-код. Это означает, что карту нужно вынуть из телефона хозяина и обработать считывающим устройством. Во-вторых, ни одна SIM-карта не оснащается интерфейсом для чтения числа Ki.

При наличии определенных сведений об алгоритме A3, который использует конкретный оператор мобильной связи, значение Ki можно попытаться вычислить путем анализа результатов преобразования RAND в SRES. При этом, SIM-карта через считывающее устройство подключается к компьютеру и обрабатывается специальной программой, суть которой состоит в вызове алгоритма шифрования с использованием собственноручно смоделированного пароля RAND.

РЕКОМЕНДУЕМ:
Какую информацию собирают голосовые ассистенты

Таким способом в мире появились первые клоны SIM-карт. Тогда в сеть просочилась информация о версии алгоритма A3 под названием COMP128. В ней специалистами-криптографами была обнаружена уязвимость, из-за которой получилось подобрать Ki. Случилось это еще в девяностые годы двадцатого века, когда всеми операторами применялся именно алгоритм COMP128. С тех пор специалисты по цифровой безопасности много поработали, вследствие чего мобильные операторы заменили «проштрафившийся» алгоритм на нечто более надежное.

Ясно, что, не обладая данными об используемом сотовым оператором алгоритме A3, подобрать секретный код Ki полным перебором значений практически невозможно. Хотя стоит отметить, что в некоторых сетях COMP128 используется до сих пор, такие SIM-карты и сегодня сравнительно просто продублировать.

Почему «сравнительно»? Дело в том, что у SIM-карт есть еще один параметр защиты, а именно – ограничение на количество попыток ввода Ki. Процессор SIM-карты подсчитывает сколько было произведено вызовов к алгоритму A3 и при достижении определенного максимума (50-100 тыс. раз) активирует функцию самоуничтожения — SIM-карта выходит из строя и перестает работать. В стандартных условиях, алгоритм подтверждения подлинности A3 срабатывает при каждой регистрации SIM-карты, то есть при включении телефона или появлении в зоне действия сети. Легальному абоненту такие ограничения никак не помешают, поскольку рассчитаны на оптимальный срок пользования. Зато узнать Ki посредством перебора за это количество попыток может и не получиться.

Все эти средства защиты мешают не только злоумышленникам, но и хозяевам SIM-карты, которым нужна копия для удобства использования. Операторы мобильной связи, обычно, вообще ни с кем не делятся информацией о Ki, в том числе и с абонентами. Причина заключается в том, что стандартные условия контракта подразумевают не владение абонентом SIM-картой, а лишь временное пользование ей на диктуемых оператором условиях.

Но даже если правонарушителям удалось изготовить клон SIM-карты, смогут ли они бесплатно пользоваться вашим номером?

Смогут. Но недолго. Во-первых, хозяину SIM-карты легко обнаружить внеплановое пропадание денег на собственном счету и заказать детализацию, в которой отобразятся все чужие разговоры. Поэтому, мошенники стараются истратить все доступные средства как можно быстрее и уничтожить поддельную карту. Между прочим, в мировой практике есть прецеденты, когда законный владелец выдвигал протест, и ему компенсировали расходы за разговоры, осуществленные с его SIM-карты, но с чужого телефона.

Во-вторых, если в сети одновременно находятся обе SIM-карты — и подлинник, и клон — то входящие вызовы поступят на тот телефон, который осуществил исходящий звонок или активацию в сети позднее. Следовательно, законный владелец быстро поймет, что получает не все должные звонки. Мошенникам же в целях конспирации вообще опасно отвечать на входящие вызовы.

В-третьих, мобильные операторы используют собственные системы контроля за жульничеством. Они позволяют распознавать SIM-карты, которые активируются в сети в географически отдаленных точках в течение установленного краткого периода времени. Само собой, если абонент активировался в городе A, а через 5 минут позвонил в деревне Б, которая от А за 1000 км, то это сразу вызывает подозрения, следствием коих является замена SIM-карты официального абонента и блокировка дубликата.

РЕКОМЕНДУЕМ:
Вот почему не стоит покупать iPhone на Avito

Подведем итоги. Что ж, можно признать, что процесс клонирования SIM-карт взаправду существует и выполнить его теоретически можно. Но под силу это только очень «продвинутым» пользователям с большими возможностями. Поэтому, вам нечего опасаться, если ваш мобильный оператор не остановился в своем развитии на уровне 1990-х годов, а его сотрудники надежны и неподкупны.

Загрузка…

3 способа клонировать SIM-карту В простых шагах

Часть 2: Как клонировать SIM-карту с помощью программируемых карт

Клонирования SIM может служить в качестве резервной копии в случае, если вы потеряете или украсть ваш мобильный телефон, или, учитывая обстоятельства, при которых вам необходимо решить проблемы, связанные с пространством календаря, текстовых сообщений или других. Здесь мы научим вас использовать программируемые карты для клонирования SIM-карты, но во-первых, мы хотим, чтобы объяснить вам, что не все SIM-карты могут быть клонированы, просто проверить следующие отличия:

  • COMP128v1: этот вид карты можно легко клонировать.
  • COMP128v2: это содержит защищенную прошивку выполнить клонирование действительно тяжелую работу.
  • Для выполнения этой задачи, вам понадобятся некоторые компоненты, такие как:

    1. Blank SIM программируемые карты: Эти карты не имеют телефонные номера, и вы можете приобрести их в Интернете.

    2. Писатель SIM-Firmware: Это позволяет копировать много разных номеров на одну SIM-карту.

    3. Скачать Woron Scan: Программное обеспечение для чтения

    4. SIM-целевого объекта в течение по крайней мере 30 минут.

    Теперь перейдем к выполнить следующие шаги, чтобы узнать, как клонировать SIM-карты с помощью программируемой карты:

    Шаг 1: подключить SIM-Reader, установить программное обеспечение Woron и получить SIM-карту цели.

    Шаг 2: Настройка программного обеспечения для клонирования SIM-карты.

    Шаг 3: Запустите IMSI Search. Когда появятся результаты, запишите их и приступить к запуску ICC поиск, а также записать номер ICC.

    Теперь запустите поиск KI и после его завершения, удалите цели SIM-карту.

    Шаг 4: Теперь необходимо загрузить программное обеспечение SIM-EMU для записи параметров на пустой SIM-карты, так вставьте его и ждать момента и запустить SIM-EMU и перейти к настройке вкладку и добавьте всю информацию, полученную в процессе Woron сканирования такого а IMSI, KI, МТП и для информации отдыха, добавьте:

    Для ADN / SMS / FDN # (ADN = Сокращенный набор номера то номер

    СМС = Количество SMSes, сохраненных на SIM-карте /

    FDN = фиксированный набор номер) Введите: 140/10/4

    Для номера телефона, он должен быть с международным форматом, например: для Аргентины +54 (международный код) 99999999999 (номер)

    Шаг 5: Пусть Написание Бегин, выберите Write To кнопку Disk и имя файла: SuperSIM.HEX. Появится окно записи файла EEPROM. Назовите EEPROM файл SuperSIM_EP.HEX и нажмите кнопку Сохранить.

    Шаг 6: Теперь мы флэш файлов на пустой SIM-карте, так установить карту, поставляемую с автором карты и добавляет необходимые файлы в соответствующих полях

    Шаг 7: запустить задачу написания, Нажмите на сделано, когда он завершил и клонирование SIM готов.

    Новый тип вируса: клонирование сим-карт

    Появилась неподтвержденная информация о новом виде вируса: троян внедряется на смартфон, на его же вычислительной мощности подбирает ключ Ki (Key Identification) сим-карты и предоставляет всю информацию своим хозяевам. Ну а те изготавливают сим-карту – клон.

    Сейчас, вы знаете, к номеру мобильного телефона привязана куча “денежных” сервисов – начиная отправкой СМС на “премиальные” номера изаканчивая сменой пароля в Gmail. Понятно, что на черном рынке подобная сим-карта – клон будет весьма востребавонной.

    Известно, ключ шифрования Ki находится в самой сим-карте и не передаётся наружу. Карта только проводит на нём криптографические преобразования, выдавая телефону результат. Поэтому сим-карту нельзя просто
    скопировать. При помощи криптоанализа необходимо подобрать ключ, вводя различные входные последовательности. Соответственно, на это требуется время и вычислительные мощности. Ну и постоянный доступ к карте. У смартфона имеет все три указанные вещи. Если он будет заражен троянской программой, то сможет неторопливо подбирать ключ. Конечно же, этим следует заниматься только во процессе зарядки, чтоб не обнаружить себя необоснованнным нагревом и расходом аккумулятора.

    По утверждению специалистовт, из трёх версий алгоритма защиты сим-карт (Comp128) точно поддаётся взлому лишь первая версия. Что касается второй версии, есть некие сомнения, так как третья была создана небезосновательно. А полтора гигагерца процессора – это весомый аргумент в криптоанализе.

    Если мошенникам удастся клонировать хотя бы 1% от зараженных смартфонов, то это уже будет рентабельный бизнес.

    Понятно, что дело за антивирусными программи и, скорее всего, оне не заставятсебя долго ждать. Но необходима реакцияисо стороны оператов связи. Что они смогут предложить?

     

     

    Оставьте свой комментарий!

    Добавить комментарий

    < Предыдущая   Следующая >

    ★ Клонирование SIM-карты – сотовая связь .. Информация

    Пользователи также искали:

    дубликат сим карты мегафон, дубликат сим карты теле2, дубликатор сим карт, клонирование сим карты киевстар, клонирование сим карты лайф, клонирование сим карты водафон, клонирование сим карты закон, виртуальный клон сим карты, карты, Клонирование, клонирование, дубликатор, дубликат, виртуальный клон сим карты, дубликат сим карты мегафон, клонирование сим карты киевстар, клонирование сим карты лайф, закон, дубликатор сим карт, карт, лайф, водафон, теле, виртуальный, клон, мегафон, киевстар, дубликат сим карты теле, клонирование сим карты водафон, SIM – карты, Клонирование SIM – карты, клонирование сим карты закон, теле2, дубликат сим карты теле2, клонирование sim-карты, сотовая связь. клонирование sim-карты,

    Как клонировать SIM-карту ▷ ➡️ Creative Stop ▷ ➡️

    Как клонировать один SIM. Хотя когда речь идет о клонировать один   Сим карта, Почти всегда на ум приходят незаконные действия, такие как копирование чужих файлов с целью получения от них незаконной прибыли, на самом деле эта операция также может выполняться в абсолютно личных целях с картами, которые являются законными владельцами.

    Например, в случае неисправной SIM-карты, если необходимо использовать другой формат или по другим причинам, вы можете запросить копию карты непосредственно у справочного менеджера.

    Кроме того, некоторые операторы телефонной связи предлагают возможность получить две SIM-карты с одинаковым номером, чтобы воспользоваться преимуществами активных акций в первой и второй.

    Если честно, существуют также системы, позволяющие сделать это себя создать резервное копирование карты и сохранить данные, хранящиеся на последних, такие как контакты, сообщения и т. д., с помощью соответствующих наборов, которые можно приобрести в Интернет, но … это решение, которого желательно избегать, как и почти во всех случаях банкротства.

    Как клонировать SIM-карту по шагам

    Заменить SIM

    Если вы хотите клонировать вашу SIM-карту Поскольку это стало чрезмерно изношенным, и вы хотите защитить свою карту, прежде чем она полностью перестанет работать, вы также можете запросить замена напрямую вашему поставщику услуг.

    Это не совсем то же самое, что клонирование SIM-карты в строгом смысле этого слова, это правда, но оно все же может оказать большую помощь в обстоятельствах, подобных тем, которые мы только что упомянули, а также в случае кражи и потери карты, если телефон или В любом случае устройство, которое вы собираетесь использовать в сочетании с последним, требует другого формата и в случае блокировки и / или потери PIN- и PUK-кодов.

    Чтобы запросить замену SIM-карты, все, что вам нужно сделать, это перейти в один из магазины у вашего телефонного оператора, находящегося в районе вашего проживания, и сообщите продавцу о своих намерениях.

    Независимо от администратора, подключившись к сайту оператора, он также принимает запрос браузер чтобы найти свою позицию, и через несколько секунд вам будет показан полный список ближайших магазинов с контактными данными ниже.

    Если вы не видите никаких запросов от браузера, введите свой адрес «вручную» в соответствующую строку вверху, выберите соответствующее предложение из отображаемых, и вы все равно сможете увидеть список доступных магазинов.

    Оказавшись в магазине, вас попросят показать свой идентификационный документ действительный налоговый кодекс и вам будет предоставлен новая вкладка в том формате, который вы предпочитаете, чтобы вы могли продолжать использовать свой номер телефона и получить обратно свой кредит.

    Новая карта заработает через несколько часов, после чего другая выйдет из строя.

    Обратите внимание, что в некоторых случаях заменяющая SIM-карта может также выпускаться в варианте тройного формата.

    По сути, это предварительно нарезанная SIM-карта тройного формата. Таким образом, в зависимости от нужного формата вы можете извлечь SIM-карту нужного размера.

    Понятно, что в этом случае перед тем, как вывести карту, убедитесь, что вы нашли правильный формат, начиная с самого большого, иначе вы не сможете его использовать.

    Для некоторых операторов, если рассматриваемая операция выполняется из-за (проверяемой) неисправности карты, а не из-за случайного и / или вызванного пользователем повреждения, нет необходимости в поддержке без затрат.

    Однако во всех остальных случаях вы должны заплатить. Стоимость значительно варьируется в зависимости от того, что устанавливает каждый оператор, но в среднем составляет около 10-15 евро.

    Для получения более подробной информации, а также для того, чтобы точно узнать цены и способы замены SIM-карты, я предлагаю вам ознакомиться с официальной документацией вашего оператора.

    Обратите внимание, что при замене SIM-карты потеря данных содержимое хранится внутри.

    Поэтому, если вы сохранили номера телефонной книги в памяти карты, они не будут автоматически перенесены на новую SIM-карту.

    В этом случае я хотел бы предложить вам перенести контакты из памяти SIM-карты в мобильный телефон прежде чем приступить к его замене.

    Запросить дополнительную SIM-карту

    Еще одна услуга, предлагаемая большинством телефонных операторов, о которой стоит упомянуть, говоря о клонировании SIM-карты, – это услуга, позволяющая запросить Дополнительная симка использоваться одновременно с «исходной» картой для обмена тарифами и акциями, действующими на последней, а также на других устройствах, без необходимости время от времени обменивать карту.

    В зависимости от справочного телефонного оператора услуга может быть предоставлена, а может и отсутствовать. дополнительные расходы чтобы получить помощь при запросе дополнительной карты и / или ежемесячно, ее можно активировать в магазине и / или онлайн (при доступе к зарезервированной области, которую каждый клиент имеет на сайте администратора) и может быть действительным только Интернет трафик или даже для звонки и смс.

    Для получения дополнительной информации об этом я приглашаю вас ознакомиться с официальной документацией, предоставленной вашим оператором.

    Клонирование или обмен? Уязвимость SIM-карты, с которой нужно считаться

    В настоящее время наиболее часто используемая компьютерная платформа – это уже не настольный компьютер или ноутбук – это телефон. По данным Bank My Cell, по состоянию на август 2019 года в мире насчитывается более 5 миллиардов мобильных устройств. Ошеломляющие 67 процентов населения имеют какое-либо мобильное устройство, и исследования показывают, что в среднем человек проводит за телефоном пять часов в день – примерно треть времени, в течение которого средний человек бодрствует.Неудивительно, что злоумышленники нацелены на рынок мобильных телефонов.

    Растет озабоченность по поводу атак с заменой модуля идентификации абонента (SIM) и клонированием SIM-карты. Последние новости с участием высокопоставленных лиц – например, сообщения о том, что генеральный директор стал жертвой схем замены SIM-карт, и печально известный троянец TrickBot, добавивший функцию, помогающую осуществлять мошенничество с заменой SIM-карты – привлекают все большее внимание к этим угрозам мобильной кибербезопасности. Выводы IBM X-Force Incident Response and Intelligence Services (IRIS), полученные в результате исследования темной сети, также показывают заинтересованность злоумышленников в проведении подобных атак.

    Двойная проблема с SIM-картой: замена и клонирование

    Замена SIM-карты и клонирование SIM-карты – это два разных метода, с помощью которых третья сторона может попытаться взломать мобильный телефон, причем оба они имеют целью дублировать карту модуля идентификации абонента. SIM-карты, которые представляют собой смарт-карты, вставленные в телефон с целью его идентификации в сотовой сети, хранят данные и помогают идентифицировать и обслуживать абонента, владеющего устройством.

    Что происходит, когда у кого-то есть ваша SIM-карта? Так же, как вы вставляете свою SIM-карту в новое устройство (или при смене устройства по любой другой причине), любой, у кого есть доступ к вашей SIM-карте, может подключиться к вашему номеру телефона и получить все услуги, которые вы получите от своего оператора мобильной связи.Это включает в себя получение ваших телефонных звонков и SMS-сообщений.

    В настоящее время, когда большое количество поставщиков услуг предпочитают отправлять своим клиентам SMS-сообщения в качестве второго фактора аутентификации своих учетных записей в Интернете, SIM-карты стали узким местом для хакеров. Если им удастся получить SIM-карту своей цели, они могут получить эти коды и использовать их, чтобы выдать себя за жертву, войти в свои учетные записи и выполнять транзакции от своего имени.

    Эти атаки обычно являются целевыми и имеют высокую ценность, и жертвы часто остаются без средств или обнаруживают, что все их учетные записи были захвачены киберпреступниками.

    Давайте подробнее рассмотрим атаки с использованием SIM-карт, в частности, замену SIM-карты и клонирование SIM-карты.

    Замена SIM-карты

    Атака с заменой SIM-карты работает, убеждая представителей центра обработки вызовов, работающих на оператора мобильной связи, перенести номер телефона на новое устройство. Если они это сделают, то невольно передадут контроль над телефонным номером жертвы злоумышленнику.

    Сам по себе этот процесс не является незаконным. Он нужен, чтобы помочь людям сообщить о покупке нового телефона или утерянном телефоне или запросить замену сломанного мобильного устройства.Злоумышленнику не обязательно нужно много информации, чтобы добиться успеха; иногда достаточно просто имени, номера и даты рождения, чтобы процесс был одобрен перевозчиком.

    Но нечаянная помощь – не единственный виновник. В некоторых случаях киберпреступники иногда нанимают инсайдеров, чтобы помочь увеличить масштабирование целевых чисел. В мае 2019 года в США девять человек были обвинены в краже посредством подмены SIM-карты. Трое из девяти были сотрудниками двух крупных операторов мобильной связи, в результате чего был возбужден судебный иск на сумму 224 миллиона долларов.

    Обмен SIM-карты может быть значительно проще, если есть совместный инсайдер, который можно использовать. Когда кто-то работает на оператора мобильной связи, злоумышленнику даже не нужно использовать уловку социальной инженерии, чтобы собрать необходимую информацию о жертве. Для киберпреступников становится все более популярным вербовать сотрудников провайдеров мобильной связи через учетные записи социальных сетей для масштабирования атак с заменой SIM-карт. Выдавая себя за компанию, нанимающую открытые позиции через эти учетные записи, злоумышленники получают возможность нанять инсайдеров, обещая денежную прибыль.

    Клонирование SIM-карты

    Клонирование SIM-карты

    преследует ту же цель, что и замена SIM-карты, но для клонирования не требуется звонить оператору мобильной связи. Скорее, это больше связано с технической сложностью.

    Атака клонирования использует программное обеспечение для копирования смарт-карты, чтобы выполнить фактическое дублирование SIM-карты, тем самым обеспечивая доступ к международному идентификатору мобильного абонента (IMSI) жертвы и главному ключу шифрования. Поскольку информация записывается на SIM-карту, физический доступ к ней является обязательным.Для этого нужно вынуть SIM-карту из мобильного устройства и поместить ее в устройство для чтения карт, которое можно подключить к компьютеру, на котором установлено программное обеспечение для копирования. SIM-карты также могут быть взломаны удаленно, если злоумышленник может использовать беспроводную связь (OTA), чтобы взломать шифрование, которое защищает обновления, отправленные на SIM-карту через SMS.

    После начальной скрытой репликации SIM-карты злоумышленник вставляет эту SIM-карту в устройство, которое он контролирует. Затем необходимо связаться с жертвой.Уловка может начаться с кажущегося безобидным текстового сообщения жертве с просьбой перезагрузить телефон в течение определенного периода времени. Затем, когда телефон выключен, злоумышленник запускает свой собственный телефон до перезапуска жертвы и при этом инициирует успешное клонирование с последующим захватом учетной записи. Как только жертва перезагружает свой телефон, атака завершается, и злоумышленник успешно захватывает SIM-карту и номер телефона жертвы.

    Злоумышленники также клонировали SIM-карты с помощью инструментария для наблюдения, известного как SIMJacker.Этот инструмент использует инструкции для браузерных технологий SIM Application Toolkit (STK) и SIM Alliance Toolkit ([защищенная электронная почта]), установленных на различных SIM-картах, для скрытого получения конфиденциальной информации об устройстве и его местонахождении.

    Эта схема скрытого доступа позволяет злоумышленнику отправить SMS-сообщение на SIM-карту, а SIM-карта отправит информацию третьему лицу. В этом случае SIM-карта вынуждена отправить злоумышленнику сообщение, содержащее личную информацию. Возможность SIMJacker получить доступ к этому каналу связи дополнительно описана в CVE-2019-16256.

    Это сообщение уровня SIM-карты происходит на аппаратном уровне устройства. Таким образом, он молчит, и жертва никогда не видит его. Информация, которую он отправляет, может использоваться для точного определения данных о местоположении устройства, а также кодов международной идентификации мобильного оборудования (IMEI).

    Сообщается, что многие производители мобильных устройств уязвимы для этой атаки, что делает ее особенно опасной. На сегодняшний день в исследовательских публикациях о SIMJacker говорится, что он использовался неназванной частной компанией по слежке, а не киберпреступниками.Это не означает, что инструментарий еще не попал в руки спонсируемых государством групп угроз или киберпреступников, о которых еще не сообщалось.

    Хотя методы разные, конечный результат замены SIM-карты и клонирования SIM-карты один и тот же: взломанное мобильное устройство. Как только это произойдет, устройство жертвы больше не сможет звонить, отправлять и получать текстовые сообщения. Все телефонные звонки и текстовые сообщения доставляются на новое устройство, связанное с этой SIM-картой – телефон злоумышленника.Злоумышленник, в свою очередь, может использовать приобретенную SIM-карту в различных вредоносных целях.

    Зачем злоумышленникам вообще нужен мой номер телефона?

    После замены или клонирования SIM-карты злоумышленники потенциально могут получить доступ к информации об учетной записи жертвы, финансовой информации и информации, позволяющей установить личность (PII). Многие конфиденциальные учетные записи, включая банковские приложения, используют SMS или звонки как часть своих форматов многофакторной аутентификации (MFA). Взяв номер телефона жертвы, злоумышленник теперь может войти в эти учетные записи даже без пароля.Согласно исследованию темной сети X-Force IRIS, злоумышленники часто отправляют запросы на услуги клонирования SIM-карты на подпольных форумах, чтобы получить доступ к целевому банковскому счету. Взамен злоумышленник может предложить часть того, что он может украсть с этой учетной записи.

    Рисунок 1: Пример публикации в темной сети для замены SIM-карты для целевых банковских данных

    Помимо доступа к онлайн-банкингу, злоумышленники могут использовать замененную или клонированную SIM-карту для изменения пароля к любой учетной записи, связанной с номером телефона SIM-карты, включая учетные записи в социальных сетях, электронную почту и другие учетные записи.Известно, что злоумышленники вымогают у жертв, предлагая им возможность заплатить выкуп, чтобы восстановить доступ к учетным записям, которые были взломаны таким образом – еще один метод для киберпреступников, позволяющий получить денежную выгоду с помощью операций с SIM-картами.

    Злоумышленники также могут перенаправлять все текстовые сообщения и звонки, направленные на взломанный номер, на свое собственное устройство, создавая возможности для дополнительного мошенничества или вымогательства контактов жертвы.

    Что это означает для организаций?

    Эти атаки носят неизбирательный характер, и это богатая целями среда из-за бесконечного количества работающих устройств, которое растет с каждым днем.В настоящее время почти каждый карман или кошелек содержит цель для злоумышленников, которые могут отправлять свои гнусные текстовые сообщения или электронные письма, содержащие вредоносные ссылки.

    Корпоративные мобильные телефоны и устройства, используемые в соответствии с политикой использования собственного устройства (BYOD), потенциально уязвимы. Быстрый онлайн-поиск публично раскрытых уязвимостей мобильных устройств и эксплойтов дает ресурсы, которые злоумышленник может использовать для взлома корпоративного мобильного телефона или мобильного телефона BYOD.

    Эти атаки не так очевидны, как другие угрозы, такие как атаки вредоносного ПО и грубой силы, поэтому традиционные механизмы могут затруднить их обнаружение.Тем не менее, организации могут предпринять ряд упреждающих мер. Ниже приведены несколько советов по снижению рисков, которые помогут лучше защитить корпоративных пользователей от атак с перехватом SIM-карты.

    • Попросите оператора мобильной связи вашей организации добавить ПИН-код для всех корпоративных мобильных учетных записей для дополнительной безопасности. Сделайте то же самое для своих личных устройств.
    • Используйте корпоративные элементы управления для обеспечения соблюдения правил, запрещающих ссылки в текстовых сообщениях, и ознакомьте пользователей с последствиями этого шага для безопасности.
    • Расскажите пользователям об опасностях ответа и / или подтверждения текстовых сообщений из неизвестных, но, казалось бы, авторитетных источников.
    • В среде BYOD следите за вторжениями, проникающими через векторы BYOD. Частично это можно сделать, потребовав от пользователей BYOD установить на свое устройство программное обеспечение безопасности компании, такое как мобильный антивирус, приложение для защиты данных и генератор вторичной аутентификации, перед подключением к сети.
    • По возможности отключите мобильную синхронизацию с корпоративными компьютерными системами, чтобы ограничить возможность вредоносных мобильных приложений кражи информации компании.Если данные должны быть синхронизированы с сетью, отслеживайте трафик данных из хранилищ данных, доступных для мобильных устройств на предмет необычной активности.
    • Настройте телефонный номер VoIP, который можно будет дать потенциальным клиентам вместо того, чтобы они звонили по мобильному телефону. Это может ограничить количество людей, у которых есть номер мобильного устройства, и, в свою очередь, снизить общий риск захвата.

    Чтобы быть в курсе новых событий в ландшафте угроз, прочитайте больше исследований IBM Security о SecurityIntelligence.Чтобы получить техническую информацию об угрозах и субъектах угроз, присоединяйтесь к нам на X-Force Exchange. Наконец, узнайте, как X-Force IRIS может помочь вам упреждающе управлять угрозами и реагировать на атаки.

    3 простых способа клонирования SIM-карты – Dr.Fone

    Часть 2: Как клонировать SIM-карту с помощью программируемых карт

    Клонирование SIM-карты

    может служить резервной копией на случай, если вы потеряете или украдете свой мобильный телефон, или с учетом обстоятельств, при которых вам необходимо решить проблемы, связанные с пространством календаря, текстовыми сообщениями и т. Д.Здесь мы научим вас использовать программируемые карты для клонирования SIM-карты, но сначала мы хотим объяснить вам, что не все SIM-карты можно клонировать, просто проверьте следующие отличия:

    • COMP128v1: такую ​​карту можно легко клонировать.
    • COMP128v2: содержит безопасную прошивку, делающую клонирование действительно тяжелой работой.

    Для выполнения этой задачи вам потребуются определенные компоненты, например:

    1. Программируемые пустые SIM-карты. На этих картах нет телефонных номеров, и вы можете приобрести их в Интернете.

    2. Устройство записи прошивки SIM-карты: позволяет копировать много разных номеров на одну SIM-карту.

    3. Скачать Woron Scan: ПО для чтения

    4. SIM цели не менее 30 минут.

    Теперь перейдите к следующим шагам, чтобы узнать, как клонировать SIM-карту с помощью программируемой карты:

    Шаг 1. Подключите SIM Reader, установите программное обеспечение Woron и получите SIM-карту цели.

    Шаг 2: Настройте программное обеспечение для клонирования SIM-карты.

    Шаг 3. Запустите поиск IMSI.Когда появятся результаты, запишите их и приступайте к поиску ICC, а также запишите номер ICC.

    Теперь запустите поиск KI и после его завершения извлеките SIM-карту цели.

    Шаг 4: Теперь необходимо загрузить программное обеспечение SIM-EMU для записи настроек на пустую SIM-карту, поэтому вставьте его и немного подождите, запустите SIM-EMU, перейдите на вкладку настройки и добавьте всю информацию, полученную в процессе сканирования Woron. такие как IMSI, KI, ICC и для остальной информации добавьте:

    Для ADN / SMS / FDN # (ADN = сокращенный номер набора)./

    SMS = количество SMS, сохраненных на SIM-карте /

    FDN = номер фиксированного набора) Введите: 140/10/4

    Номер телефона должен быть в международном формате, например: для Аргентины +54 (международный код) 99999999999 (номер)

    Шаг 5: Дайте начаться записи, нажмите кнопку «Записать на диск» и назовите файл: SuperSIM.HEX. Появится окно записи файла EEPROM. Назовите файл EEPROM SuperSIM_EP.HEX и нажмите кнопку «Сохранить».

    Шаг 6: Теперь мы прошиваем файлы на пустую SIM-карту, поэтому установите карту, поставляемую с устройством записи карт, и добавьте необходимые файлы в соответствующие поля.

    Шаг 7: запустите задачу записи, нажмите «Готово», когда она будет завершена, и клонирование SIM-карты будет готово.

    Sim Cloning –

    Клонирование SIM-карты – это процесс копирования действительной SIM-карты. Когда клонирование завершено, идентификационная информация клонированной SIM-карты переносится на отдельную, дополнительную SIM-карту. Вторичную карту затем можно использовать в другом телефоне, при этом все звонки и связанные с ними расходы относятся к исходной SIM-карте. Фраза клон SIM-карты часто используется для обозначения SIM-карты, которая была успешно продублирована.

    Успешное копирование зависит от способности пользователя извлечь из SIM-карты IMSI (международный идентификатор мобильного абонента) и ключ аутентификации (Ki). В то время как IMSI относительно легко идентифицировать, найти Ki может оказаться намного сложнее для начинающего пользователя. Для расшифровки Ki могут потребоваться отдельные устройства и программное обеспечение. Хотя существует некоторое оборудование и программное обеспечение с открытым исходным кодом, для помощи в чтении SIM-карт (см. Ниже):

    Очень сложно взломать Ki на современных SIM-картах (версия 2+), хотя на более старых SIM-картах версии 1 Ki может быть взломан в течение 24 часов из-за математической слабости алгоритма COMP128-1.Приведенное ниже программное обеспечение позволит вам попытаться взломать Ki на старых SIM-картах, поддерживающих COMP128-1:

    .

    Действия, которые могут привести к созданию клона SIM-карты, являются незаконными. В 1990-х годах компании, предоставляющие услуги сотовой связи, осознали проблемы, связанные с клонированием SIM-карт, и начали принимать меры, чтобы помешать бизнесу клонирования. Новые меры безопасности, такие как встраивание операций безопасности, затрудняют получение клона SIM-карты. Теперь, если SIM-карта обнаруживает, что было выполнено клонирование, SIM-карта может вывести себя из строя.Если несколько лет назад клонирование можно было осуществлять по радио, теперь люди должны иметь физический доступ к исходной SIM-карте.

    Как указывалось ранее, современные SIM-карты обычно имеют версию 2 или выше, в них используются улучшенные алгоритмы COMP128-2 и COMP128-3, которые очень затрудняют перебор Ki. Считается, что некоторые более мелкие (или более бедные) операторы сотовой связи в странах (например, в Африке) по-прежнему используют более старые SIM-карты версии 1, которые все еще доступны и значительно дешевле.

    Как узнать, была ли ваша SIM-карта клонирована или взломана?

    Однако давайте рассмотрим два метода, которые хакеры используют для получения доступа к SIM-карте жертвы.

    Взлом

    SIM-карты сводится к двум основным методам:

    Замена SIM-карты

    Злоумышленник с помощью методов социальной инженерии обманом заставил вашего оператора телефонной связи переключить ваш номер на новую SIM-карту.

    Это будет включать попытку убедить сотрудника поставщика услуг телефонной связи поменять номер с одной SIM-карты на другую, выдав себя за владельца счета. Если хакеру удастся убедить сотрудника поменять номера, он невольно откажется от доступа к номеру телефона владельца счета.

    Другой способ, которым хакеры могут подойти к этому методу, – это нанять инсайдера, который поможет им массово менять SIMS. Такой случай был недавно раскрыт сотрудниками крупного оператора мобильной связи в США.

    После замены SIM-карты телефон жертвы необходимо перезагрузить, чтобы завершить перенос на новую SIM-карту. Обычно хакеры выдают себя за поставщика услуг телефонной связи и отправляют жертве поддельное SMS-сообщение с просьбой перезагрузить телефон для решения проблемы.

    Клонирование SIM-карты

    Злоумышленник получает физический доступ к вашей SIM-карте и затем клонирует ее на новую SIM-карту, контролируемую хакером.

    Это метод, при котором хакер должен физически скопировать SIM-карту, поместив ее в устройство для чтения карт, подключенное к компьютеру. Программное обеспечение для дублирования на компьютере позволит клонировать номер на пустую SIM-карту.

    Это также может быть выполнено по беспроводной сети, если метод взлома достаточно сложен, чтобы взломать встроенное защитное шифрование, которое защищает SIM-карту.

    После того, как хакер получит копию SIM-карты, он сможет использовать ее на устройстве, которое он контролирует, для доступа к текстам, телефонным звонкам и данным о местоположении жертвы.

    Как узнать, взломали ли вы SIM-карту

    Существует несколько (обычно очень простых) способов определить, была ли ваша SIM-карта клонирована или взломана:

    1. Вы больше не получаете звонки и SMS. Если кто-то клонировал вашу SIM-карту или убедил вашего оператора сотовой сети переключить ваш номер на новую SIM-карту, которая у него есть, вы больше не будете получать SMS или телефонные звонки.Телефонный номер может быть привязан только к одной SIM-карте за раз. Вы можете легко проверить это, попросив друга позвонить или написать вам, и если это не удается, вы знаете, что у вас может быть проблема. Примечание. Если вы все еще можете принимать звонки и текстовые сообщения, значит, ваша SIM-карта не была взломана или клонирована.
    2. Нераспознанные номера в вашем аккаунте. Если вы проверяете исходящие вызовы в своем счете и видите номера, которые вы не знаете, возможно, пришло время связаться с оператором сотовой сети и попытаться получить дополнительную информацию.
    3. Вы получаете сообщение с просьбой перезагрузить устройство. Одним из первых признаков взлома SIM-карты, который вы заметите, является случайный текст, якобы отправленный вашим оператором сети, с просьбой перезагрузить устройство. Обычно это сообщение, отправленное хакером. Перезагрузка телефона дает им возможность, когда телефон выключен, украсть данные вашей SIM-карты.
    4. Ваше устройство отображается в другом месте на трекерах местоположения. Если вы используете что-то вроде Find My iPhone для iOS или Google Find my Device для Android, это может быть хорошим способом проверить наличие проблем с SIM-картой.Если ваш телефон находится в другом месте, это верный признак того, что ваша SIM-карта взломана и используется хакером. Примечание. Во многих случаях хакеры просто отключают этот параметр.
    5. Вы заблокированы для доступа к своим счетам. Многие учетные записи используют функцию безопасности, называемую двухфакторной аутентификацией. Это функция, которая предотвращает доступ хакеров к вашей учетной записи, даже если они знают ваше имя пользователя и пароль. Это работает путем подтверждения вашего входа в систему с помощью уникального кода, отправленного в текстовом сообщении.Проблема в том, что если хакеру удалось клонировать или взломать вашу SIM-карту, теперь он может получить этот проверочный код и использовать его для получения доступа к учетным записям, которых у них не было бы раньше. Как упоминалось здесь, это уже происходило раньше в реальном сценарии.

    Убедившись, что ваша SIM-карта не была клонирована или взломана, вы также можете проверить, не установил ли кто-нибудь шпионское ПО на ваш телефон. Как упоминалось выше, это гораздо более распространенный способ для хакеров подслушивать ваши звонки или текстовые сообщения, а также читать другую личную информацию, такую ​​как электронные письма, историю просмотров и пароли учетных записей.Если вас беспокоит шпионское ПО для кражи данных, защитите свое устройство с помощью наших инструментов безопасности для мобильных устройств для iOS и Android.

    сим-карт. Часть II: Клонирование SIM-карты и безопасность

    В первой части нашего рассказа мы рассмотрели историю SIM-карт. Теперь перейдем к их безопасности. Одной из первых обнаруженных уязвимостей в SIM-картах стала возможность клонирования. В этом случае клонирование означает чтение содержимого SIM-карты и запись его в память другой SIM-карты.Это вполне понятно, учитывая тот факт, что SIM-карта с аппаратной точки зрения представляет собой обычную смарт-карту, подобные которой доступны где угодно и дешевы как микросхемы.

    Когда телефоны с несколькими SIM-картами были научной фантастикой, клонирование использовалось как решение для тех, кто нуждался в нескольких SIM-картах. Чтобы избежать кропотливого процесса замены SIM-карт, был создан так называемый формат MultiSIM. MultiSIM – это, по сути, смарт-карта с расширенной памятью для хранения данных, которые обычно хранятся на нескольких SIM-картах.

    Можно легко переключаться между SIM-картами без необходимости физической замены SIM-модулей. Подход был основан на простом триггере: при каждой перезагрузке выбиралась последовательность ячеек, соответствующая следующей SIM-карте. Конечно, в этом случае SIM-карты не могут работать одновременно: телефон подумает, что его выключили, чтобы поменять SIM-карту, а затем включил снова.

    Эволюция SIM-карты – что изменилось, а что нет? https://t.co/VUa9NdEWiY #mobile #cell pic.twitter.com/w3Ef9jVqzl

    – Лаборатория Касперского (@kaspersky) 5 января 2016 г.

    Это решение оказалось бесполезным (даже сейчас купить альтернативную SIM-карту и дешевый телефон гораздо удобнее, чем использовать полноценный телефон с двумя SIM-картами). Однако 10 лет назад multiSIM активно использовались. Любопытно, что были доступны даже наборы для самостоятельного изготовления; в их число входили макет смарт-карты, адаптер для ПК для чтения и записи смарт-карт и соответствующее программное обеспечение.

    Однако возможность клонирования SIM-карты может быть использована для злонамеренных действий.Получив краткосрочный доступ к SIM-карте жертвы, злоумышленник может ее клонировать и таким образом скомпрометировать легитимную SIM-карту. Если клонированная SIM-карта активна в то время, когда законный абонент зарегистрирован в мобильной сети, последний будет отключен от подключения и по-прежнему не будет знать об этом. В этом случае все входящие вызовы и сообщения будут направляться злоумышленнику, а он, в свою очередь, сможет совершать звонки, отправлять сообщения и просматривать Интернет от имени жертвы.

    Слабое звено: Как потерять все, потеряв # SIM-карту https://t.co/wha5ECQP6A #security pic.twitter.com/ykU4j1mbvI

    – Лаборатория Касперского (@kaspersky) 18 ноября 2014 г.

    Ничего не подозревающая жертва даже увидит на экране нормальные индикаторы сети и имя оператора связи, что создаст иллюзию подключения, однако целевой абонент не сможет совершать звонки, пока телефон не будет перезагружен или мобильная сеть обязательное обновление статуса регистрации – обычно это происходит автоматически каждые несколько часов.

    Поначалу клон можно было зарегистрировать практически где угодно, даже на другом континенте. Затем операторы поработали и внедрили примитивные средства защиты: если абонент вдруг зарегистрируется далеко от того места, где он был зарегистрирован недавно, администраторы получали соответствующее уведомление: эй, ребята, кто-то только что изобрел телепорт.

    Голос как угроза: VoLTE, новый инструмент для взлома мобильных сетей – https://t.co/fliFYkDb90 pic.twitter.com / vr4gfGQvRb

    – Лаборатория Касперского (@kaspersky) 4 ноября 2015 г.

    Тем не менее, преступник может зарегистрироваться в месте, довольно близком к месту расположения жертвы, что делает вышеупомянутый подход безопасности бесполезным.

    Возникает вопрос: почему все-таки возможно клонирование SIM-карты? Может быть, эту функцию стоит запретить или отозвать?

    Ключ Ki (идентификация ключа), который используется для авторизации абонента в сети, обычно никогда не считывается с SIM-карты.Процессор SIM-карты называет его «внутри», поэтому ключ не предназначен для передачи по воздуху. Он хранится в защищенном сегменте памяти, и нет API, которые могли бы его прочитать.

    Но именно здесь и пригодятся методы скрытого анализа. Если злоумышленник использует программное обеспечение, которое многократно запускает алгоритм A3 на SIM-карте, заставляя его обрабатывать случайные пароли RAND и выдавать взамен ответы SRES, могут быть обнаружены определенные зависимости и, таким образом, может быть вычислен ключ Ki.

    Насколько легко взломать сотовую сеть? https://t.co/FEh4kcVjp9 #mobile pic.twitter.com/T52mFaeXgg

    – Лаборатория Касперского (@kaspersky) 24 ноября 2015 г.

    Даже 10 лет назад уровня производительности ПК было достаточно, чтобы выполнить такую ​​задачу всего за несколько минут. Однако не все так просто. Любая SIM-карта имеет своего рода таймер самоуничтожения, подсчитывающий, как часто запускается алгоритм. Например, лимит карты может быть 65 536 раз. Как только этот предел будет достигнут, процессор SIM-карты перестанет вычислять ответы SRES.

    Если вычислить Ki не удалось, SIM-карта становится совершенно бесполезной и ее следует заменить. Иногда это случается в реальной жизни с легальной SIM-картой, при условии, что она использовалась довольно долго и значение лимита изначально было низким.

    Еще один оптимистичный момент: криптографический анализ может быть использован для получения значения Ki только на тех SIM-картах, которые поддерживают самую устаревшую версию алгоритма A3 – COMP128v1. Они все еще используются некоторыми операторами связи, и такие карты действительно можно клонировать.Более продвинутые операторы уже перешли на алгоритмы COMP128v2 и COMP128v3, которые увеличивают количество пакетов RAND-SRES, поэтому ключ Ki не может быть вычислен с использованием вышеупомянутого метода.

    Kaspersky Daily предоставляет причины для шифрования ваших данных. http://t.co/GqX149sx1r

    – Лаборатория Касперского (@kaspersky) 22 мая 2013 г.

    Если злоумышленник получит доступ к базе данных SIM-карт оператора или к специальным справочным таблицам, отправленным оператору производителем SIM-карты, он может получить набор ключей для ряда SIM-карт по адресу: однажды.Чтобы выполнить этот трюк, злоумышленнику нужен сообщник на стороне оператора связи или поставщика SIM-карты, который скомпрометирует доступную информацию.

    Кроме того, некоторые городские легенды рассказывают нам о том, что ключи были похищены по воздуху, и современные ПК могут полностью их расшифровать на лету. Но напомним, что ключи Ki не передаются по воздуху, а хранятся локально на SIM-карте. Итак, какие данные могут быть украдены? Что ж, об этом мы поговорим в следующем выпуске.

    2 эффективных метода клонирования SIM-карты

    Милан

    Хотите сделать дубликат своей SIM-карты? Приятно иметь резервную копию вашей телефонной книги, SMS и других данных, хранящихся на SIM-карте.Но мы должны дать вам три предложения. Во-первых, намного проще использовать онлайн-резервные копии или установить стороннее приложение и таким образом извлекать данные. Во-вторых, если ваша цель – шпионить за чьей-либо деятельностью, есть альтернативы получше – сложные, но очень продвинутые приложения и веб-сервисы. В-третьих, не все SIM-карты можно клонировать, как вы увидите ниже. Если вы признаете это и по-прежнему хотите продолжить, вот как клонировать SIM-карту.

    Что требуется для клонирования SIM-карты?

    Прежде чем идти дальше, вам нужно знать, что SIM-карты производятся по трем алгоритмам:

    • COMP128v1 : Самый старый (выпускался примерно в 2000-2005 гг.).Это единственный тип SIM-карт, который можно надежно дублировать полностью.
    • COMP128v2 : Слишком продвинутый, хотя вы можете извлечь некоторую информацию.
    • COMP128v3 : То же, что и выше.

    Вот вещи, которые вам понадобятся для дублирования SIM-карты:

    • Доступ к компьютеру под управлением Windows.
    • Физический доступ к целевой SIM-карте.
    • Как минимум одна пустая программируемая SIM-карта (на ней не будет номера IMSI или Ki).Вы можете получить его , например, здесь . В любом случае вам, скорее всего, придется купить минимум 5 штук.
    • Физический считыватель SIM-карты. Он будет использовать порт USB для подключения, например, , этого .
    • Установите необходимое программное обеспечение и выполните ряд шагов.

    Используйте MOBILedit SIM Cloning Tool (быстрый метод)

    Этот метод имеет некоторые ограничения. Он предназначен для криминалистических исследований и создания резервных копий, поэтому клонированная SIM-карта не может подключиться к сети.Однако вы можете изменить на нем ICCID и код IMSI, отформатировать карту или получить доступ к некоторым данным, таким как контакты или SMS, история звонков, записи голосовой почты, отправленные фотографии и видео через MMS … Если вас это устраивает, вот что делать.

    Подготовьте следующее:

    1. Устройство чтения / записи SIM-карт USB.
    2. Пустая программируемая карта. В этом случае закажите их в MOBILedit. Есть 2 как часть их Connection Kit , а также их фирменное устройство записи SIM-карты.Если вам не нужны остальные кабели, вы можете запросить эти продукты отдельно, связавшись с их службой поддержки.
    3. Когда он появится, загрузите и установите MOBILedit! Инструмент SIM Clone .
    4. Извлеките SIM-карту, которую вы хотите продублировать.

    Вот как работает процесс клонирования SIM-карты:

    1. На нижней стороне (напротив USB-разъема) пальцами откройте слот для SIM-карты. Вставьте оригинальную SIM-карту. Возможно, вам придется найти пластиковый ободок, с которым он был, если вы вытащили карту micro-SIM или nano-SIM.Ваш считыватель SIM-карты, скорее всего, использует слот для мини-SIM-карты, как и считыватель MOBILedit.
    2. Подключите ридер к компьютеру, вставив его в разъем USB.
    3. Запустите программное обеспечение.
    4. Выберите USB-накопитель вверху (под Устройство чтения SIM-карты: ), если он не выбран по умолчанию.
    5. Установите флажки перед телефонной книгой , , , сообщениями, и , другими.
    6. Нажмите кнопку Читать SIM .
    7. Не отключайте устройство чтения SIM-карты, а извлеките исходную SIM-карту, открыв лоток, не выходя из программного обеспечения.
    8. Вытащите SIM-карту подходящего размера из купленной пустой полноразмерной SIM-карты. Вставьте его в слот для SIM-карты и закройте лоток для SIM-карты.
    9. Дополнительно . Вы можете снять некоторые флажки, если не хотите, чтобы эти данные передавались.
    10. Нажмите кнопку «Запись на SIM-карту» , которая ранее была неактивной.
    11. Когда появится сообщение Операция записи ЗАВЕРШЕНА под Состояние , вы можете нажать Закрыть .
    12. Вы только что успешно клонировали данные с SIM-карты.
    13. Важно . Если SIM-карта защищена PIN-кодом, можно скопировать только ICCID и IMSI.

    Используйте MagicSIM и USB-устройство чтения SIM-карт (длинный метод)

    Это более продвинутый метод, но также более всеобъемлющий. Если карту можно взломать и клонировать, вы сможете использовать ее в полной мере. Это означает, что обе SIM-карты будут принимать текстовые сообщения и звонки, хотя только одна из них может участвовать в активном звонке одновременно.

    Вот вещи, которые вам нужно подготовить к процессу:

    • Устройство чтения / записи микропрограмм для SIM-карты USB.
    • Программируемая пустая SIM-карта.
    • Оригинальная симка.
    • Ваша SIM-карта должна быть разблокирована.
    • Загрузите и установите MagicSIM . Обязательно установите драйверы.
    • Загрузите и установите USB-устройство чтения SIM-карт . Установите драйверы, если они предложат.

    Следуйте этому руководству, чтобы клонировать SIM-карту:

    1. Поместите SIM-карту, которую вы хотите скопировать, в устройство для чтения карт и подключите ее.
    2. Откройте MagicSIM и нажмите Conn в верхнем левом углу или меню SIM-карта , затем выберите Connect .
    3. Данные в меню слева заполнятся автоматически.
    4. Нажмите Crack в меню вверху.
    5. Щелкните кружок перед Strong mode , затем щелкните Start .
    6. Программа начнет взламывать код Ki, который обычно состоит из 32 цифр. Это может продлиться несколько часов!
    7. После взлома сохраните файл (он будет иметь расширение .dat) в любом месте.
    8. Важно . Нажмите Отключить (или меню SIM-карта , затем Отключить ).
    9. Извлеките SIM-карту из кардридера. Вы также можете отключить его.
    10. Вставьте пустую SIM-карту в считыватель и снова вставьте.
    11. Откройте программу USB SIM Card Reader и щелкните Connect .
    12. В Выберите тип устройства чтения карт .. . При выборе технологии считывания карт обратитесь к купленному вами устройству чтения карт – PC / SC или Phoenix.
    13. Нажмите OK .
    14. Вы увидите сообщение: Информация не найдена.
    15. Выберите опцию Запись на SIM-карту .
    16. Появится окно. Выберите ранее сохраненный файл .dat и нажмите Открыть .
    17. Нажмите Start , чтобы начать, и дайте ему время, чтобы закончить.
    18. Дополнительно . Если вы не разблокировали свою SIM-карту, вам также будет предложено ввести код безопасности, необходимый для снятия блокировки оператора связи / региона.
    19. Ваша SIM-карта теперь является клоном ранее вставленной SIM-карты. Проверьте это!
    Учебник

    : как предотвратить клонирование сим-карты?

    Вы когда-нибудь задумывались, что такое клонирование сим-карты и как предотвратить клонирование сим-карты? Из этой статьи вы поймете, что такое клонирование сим-карты и как предотвратить это с вами.Внимательно прочтите и соблюдайте все инструкции.

    Хакеры используют все уязвимости в Интернете. Взлом стал обычным явлением и часто затрагивает множество людей в социальных сетях. Хакерам легко взломать любую уязвимую учетную запись facebook. Мы также написали советы, которые помогут вам защитить свою учетную запись facebook от хакеров, а также восстановить взломанную учетную запись facebook.

    Новый, но старый метод взлома – это клонирование сим-карты. После клонирования вашей сим-карты хакер может использовать ее для мошенничества.Некоторые используют его для отслеживания ваших текстовых сообщений, телефонных звонков, чатов в социальных сетях или даже используют клонированную сим-карту для захвата ваших учетных записей в социальных сетях. Итак, сегодня я собираюсь показать вам, как вы можете предотвратить клонирование вашего номера телефона.

    Клонирование сим-карты – это процесс копирования сим-карты. Эта услуга была введена, чтобы помочь людям, потерявшим важную или особую сим-карту.

    Обычно, когда вы теряете сим-карту, вы можете легко скопировать ее, это широко известно как «Добро пожаловать обратно».После успешного клонирования идентификационные данные клонированной SIM-карты будут автоматически перенесены на дополнительную SIM-карту. Вторичную карту затем можно использовать в другом телефоне, при этом все звонки и связанные с ними расходы относятся к исходной SIM-карте. Фраза клон SIM-карты часто используется для обозначения SIM-карты, которая была успешно продублирована.

    Рекомендуется: Как защитить учетную запись WhatsaApp от хакеров

    Клонирование сим-карты – отличная услуга, но многие хакеры злоупотребляют ею, они клонируют сим-карты без согласия владельцев сим-карт и начинают вторгаться в их частную жизнь.

    Вот как вы можете узнать, клонирована ли ваша сим-карта:

    Как узнать, клонирована ли ваша сим-карта

    Когда ваша сим-карта клонирована, у вас начнутся некоторые необычные действия на вашей сим-карте, например :

    • Использование эфирного времени, хакер, клонировавший вашу сим-карту, мог использовать ваше эфирное время. Так что всегда следите за своим эфирным временем.
    • Ненужные текстовые сообщения – Получаете ли вы ненужные текстовые сообщения на свою сим-карту? Возможно, кто-то клонировал вашу сим-карту и пишет с ее помощью.
    • При клонировании сим-карты у вас будет много неизвестных и несохраненных номеров.
    • Вероятно, время ожидания соединения будет большим.
    • Необычные звонки.
    • Увеличение количества неизвестных звонков и текстовых сообщений.

    Все вышеперечисленное – это некоторые из основных вещей, которые вы испытаете, когда кто-то клонирует вашу сим-карту.

    Клонирование сим-карты совсем несложно, как вы думаете, поэтому вам нужно очень хорошо хранить сим-карту. в безопасности от хакеров.Клонирование сим-карты займет не более десяти минут, если у хакера есть все необходимое для клонирования сим-карты. Однако эта статья покажет вам, как предотвратить клонирование вашей сим-карты.

    Как предотвратить клонирование сим-карты

    На самом деле от вас требуется несколько вещей, чтобы предотвратить клонирование сим-карты. Они очень простые, и все они перечислены ниже. Убедитесь, что вы соблюдаете все инструкции.

    Не сообщайте никому свой PIN-код

    Ваш PIN-код является конфиденциальным, никогда не сообщайте его никому ни по какой причине.Хакер может легко клонировать вашу сим-карту, если он или она знает ваш PIN-код. Таким образом, вы должны быть очень осторожны с тем, кому вы сообщаете свой PIN-код.

    Не держите сим-карту подальше от себя

    Пожалуйста, не вынимайте сим-карту из телефона все время, однако, если у вас нет телефона, чтобы вставить ее в гнездо, убедитесь, что вы спрятали ее там, где никто не может ее увидеть Это.

    Не вставляйте свою SIM-карту в чей-то телефон

    Не вставляйте SIM-карту в чужой телефон, особенно в телефон, которого вы не знаете или которому не доверяете, если только вы не хотите срочно сделать что-то очень важное.Но не вставляйте свою сим-карту в гнездо и не оставляйте ее, это очень возможно и очень легко для человека клонировать вашу сим-карту, когда вы оставите сим-карту на своем телефоне.

    Рекомендуемая статья: Как обезопасить себя в Интернете

    Извлеките SIM-карту перед тем, как сдать телефон в ремонт

    Многие случаи клонирования SIM-карты были отслежены специалистами по ремонту мобильных телефонов. Большинство людей оставляют свои SIM-карты в телефонах во время ремонта. Это очень большая ошибка, и ее нужно избегать.

    Многие специалисты по ремонту телефонов клонируют SIM-карты своих клиентов и используют их для мошенничества.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *