Клон сим-карты. Как сделать дубликат сим карты

23.07.2019 Мобильный интернет

Предлагаем вспомнить начало двухтысячных годов. В то время популярной вещью была мультисим. Люди, которым сейчас лет 30-40 вспомнят это явление, а для более молодых мы объясним.

Мультисим – это программируемая сим-карта, в памяти которой кроме обычного микропроцессора есть модуль памяти, который позволяет записывать данные. Такой чип может содержать в себе информацию о нескольких операторских сим. В условиях дорогой связи это было оправдано и удобно, поскольку в те времена внутрисетевые звонки стоили копейки, а разговоры с другими операторами были страшно дорогие. Двухсимочные телефоны в то время ещё изобретены не были, поэтому и приходилось либо жонглировать несколькими аппаратами, либо делать мультисим. Мы это к чему? Дело в том, что процесс переноса информации на мультисим не что иное как клонирование. Вы таким образом можете не только склеить несколько карточек, но и наделать дубликатов одной. С одной стороны это удобно для пользователя, учитывая, что сейчас в разных телефонах используются разные размеры карт. Можно, например, иметь походный телефон. С другой стороны возникает вопрос безопасности.

Что будет, если мою сим-карту скопируют? На дворе не начало двухтысячных и к номеру уже привязан мобильный банк, есть возможность вывести деньги со счёта или сделать телефоном покупку. Одним словом, дубликат в руках мошенника наделает кучу проблем абоненту . В связи с этим мы и затрагиваем тему клонирования. Разберёмся, можно ли создать копию симки.

У каждой сим-карты есть свой уникальный номер, называемый IMSI . В нём зашифрованы некоторые данные, в том числе страна и оператор пользователя. Именно по нему идентифицируется абонент: устанавливается его номер, баланс, данные по договору. Для проверки подлинности сим используется секретный код, он же ключ шифрования – Ki. Если IMSI мы можем увидеть, данные о нём не скрыты от абонента, то Ki является секретным и хранится в зашифрованной памяти самой карты и в базе данных оператора. При появлении телефона в сети происходят следующие процессы:

  1. На телефон поступает число-пароль от базовой станции. Название ему RAND, согласно официальному описанию стандартов GSM;
  2. Информация шифруется по алгоритму А3 с использованием KI;
  3. Ответ — SRES передаётся обратно;
  4. В сети оператора идут такие же процессы и результаты после отклика сравниваются. Если проверка пройдена, то сим считается подлинной и регистрация считается успешной.

Как видите, дубликату важно иметь такие же как и оригинал IMSI и KI . KI добыть весьма сложно, поскольку он нигде не записан, не фигурирует и в эфир не передаётся. Для создания клонов были созданы специальные устройства, которые многократно подбирали KI на основе алгоритма шифрования A3. Правда, количество попыток ограничено, поэтому велика вероятность порчи сим-карты.

Практика: как создать клон сегодня

Мы уже выяснили, что теоретически создать копию сим можно. Что же на практике? На практике в Голландии этот процесс даже был узаконен, поговаривали об этом и у нас. Правда, идея не была осуществлена, поскольку слишком много угроз безопасности имеется в данном процессе. Во-первых, невозможно будет вычислить того, кто совершает звонок. Во-вторых, как мы уже упомянули выше, деньги на балансе легко можно будет украсть. В-третьих, случится отток абонентов, ведь теоретически клоны можно раздать нескольким знакомым и пользоваться одними пакетами минут, трафика и смс.

Оператор ввёл новые алгоритмы защиты и на данный момент они не позволяют подобрать KI с помощью криптоанализа.

Если поискать подобную информацию на форумах, то умельцы предложат вам купить соответствующий софт. Не советуем вестись на это. За ссылкой на скачвание чаще всего скрывается вирус. Если же у вас осталось оборудование родом из девяностых, то оно просто выведет из строя сим-карту.

Итак, подведя итог, скажем, что в современном мире мобильной техники нет места клонам. За безопасность своих данных можете не беспокоиться. Если же вы хотели сделать дубликат в легитимных целях, то придётся найти альтернативные способы решения проблемы.

В последнее время резко участились случаи мошенничества, связанные с воровством мобильных телефонов или с выдачей оператором сотовой связи дубликата сим-карты посторонним лицам. Злоумышленники, таким образом, имеют возможность получить доступ к вашим почтовым ящикам, электронным кошелькам, карточным счетам, аккаунтам в социальных сетях и другим сервисам, которые объединяет то, что все они привязаны к номеру вашего телефона (как правило, к одному).

Повышение уровня безопасности на своих аккаунтах за счёт привязки к ним номера сотового, а это рекомендовано всеми известными онлайн-сервисами, может обернуться владельцу аккаунта ещё большими проблемами. Мошенники могут не только похитить ваши деньги, воспользовавшись «вашей» сим-картой, но и в дальнейшем воспользоваться вашими персональными данными. Сейчас действительно надо быть крайне осторожным и соблюдать меры безопасности, о которых пойдёт речь в статье.

В этом обзоре мы поговорим о способах мошенничества с сим-картами, как их предотвратить, и что делать, если вы попали в проблемную ситуацию.

Случаи мошенничества

В начале 2015 года весь интернет облетела новость, как одного высокопоставленного чиновника мошенники сумели обворовать на большую сумму денег. Причем для этого им всего лишь было достаточно получить дубликат его сим-карты по «липовой доверенности». При этом стоит еще раз заметить, что у жертвы стоял запрет на перевыпуск сим-карты во всех офисах оператора мобильной связи, кроме одного, который находился в его родном городе. Также перевыпуск был возможен по предъявлении паспорта, а не доверенности.

За день злоумышленники смогли сделать сразу несколько копий сим-карты жертвы, причем сделано это было в разных городах страны. Этот случай вызвал бурю негодования от пользователей. В конечном итоге эта ситуация разрешилась предоставление от оператора компенсации жертве в размере 2000 рублей на бонусный счет. При этом за утечку конфиденциальной информации ответственность никто так и не понес.

В том же 2015 году был ещё один резонансный случай, который широко обсуждался на просторах интернета. У одной гражданки РФ сим-карта Билайна перевыпускалась буквально несколько раз в день, причём это делалось в разных городах и с небольшим промежутком времени между каждым случаем выпуска дубликата (чуть ли не одновременно!). У неё были вскрыты почтовые аккаунты, и украдены деньги из Яндекс.Кошелька. И что интересно, попытки взлома повторялись с завидным упорством даже после очередного посещения офиса сотового оператора.

Очевидно, что здесь имел место сговор сотрудников оператора с мошенниками, и Билайн это признал. А заодно вскрылась неподготовленность сотовых операторов к подобного рода мошенничествам – это касается всех сотовых компаний. А случаев такого мошенничества набралось, судя по отзывам в интернете, уже изрядное количество. И к сожалению воз и ныне там – операторы мобильной связи не могут реально защитить своих клиентов от подобных проблем, поэтому подобные мошенничества и процветают.

В таком случае нам – обычным людям, надо становиться умнее и не допускать подобного безобразия. Как говориться, спасение утопающих – дело рук самих утопающих. Для начала мы вам предлагаем небольшой экскурс по способам мошенничества, чтобы вы представляли, как могут украсть ваши деньги, завладев вашей симкой.

Способы мошенничества с сим-картами

У мошенника есть только две возможности завладеть вашей сим-картой: украсть ваш телефон или сделать дубликат вашей симки в офисе. Для получения дубликата задействована обычна целая цепочка мошенников, включая действующих или бывших сотрудников компании оператора. Здесь же «замешан» и нотариус, который в другом городе оформляет доверенность без согласия и присутствия владельца сим-карты. Но иногда дубликат делают без всяких доверенностей – очевидный преступный сговор. После получения дубликата ваша карта, как правило, блокируется оператором. Рассмотрим возможные действия мошенников после получения дубликата симки или кражи мобильного.

Вывод средств с сим-карты

Если не вашем счету достаточно средств, то ничто не помешает другому человеку, завладевшему вашим номером, вывести их оттуда (обналичить). Вот только несколько способов сделать это:

  • Мобильный перевод с вашего счёта на счёт другого номера этого же мобильного оператора. Отправленную сумму можно обналичить различными доступными способами.
  • Оплата услуг/товаров в интернете. Если вы обратите внимание, то часто при оплате за товар в интернет-магазине вам могут предложить списать деньги с вашего мобильного счёта, пусть и с большой комиссией, но для мошенника это роли не играет.
  • Вывод денег на карту/электронный кошелёк с помощью сторонних онлайн-сервисов, например, МОБИ.Деньги (https://www.mobi-money.ru/).

Вывод средств с банковской карты через мобильный банк (смс-банкинг)

Если вы держатель любой карточки Сбербанка (дебетовой или кредитной), и у вас подключена (т.е. карта привязана к номеру сотового), то злоумышленнику не составит никакого труда перевести деньги с вашего карточного счёта на любой сотовый или на любую сбербанковскую карту. Достаточно набрать несложную смс-команду и отправить её на номер 900 с телефона держателя карты (который уже или только на время не ваш). Эта, несомненно, удобная услуга называется , которая в чужих руках может сыграть нехорошую службу – мошеннику даже не нужно узнавать номер вашей карты, чтобы перевести с неё деньги. К счастью, сумма перевода ограничена лимитом.

Доступ к электронной почте и электронным кошелькам

Саму почту (логин) жертвы узнать не составит труда – они все есть в свободном доступе. Этого достаточно, чтобы восстановить пароль, путём отправки почтовым сервисом смс-сообщения на номер телефона, который привязан к аккаунту в качестве основного номера. После того как злоумышленник вошёл в почту, у него есть доступ к вашим электронным кошелькам, ведь они все привязаны к вашему почтовому адресу, что Яндекс.Деньги к почте Яндекса, что Деньги@Mail.ru к почте Mail.ru, и так далее. Осталось только снять все деньги с кошелька, если система не заподозрит неладное. Таким же путём получают доступ к электронным кошелькам Вебмани или КИВИ.

Доступ к банковской карте

Это уже ситуация посерьёзней, ведь зная реквизиты вашей карточки, даже при стандартных лимитах на перевод, можно вывести с неё серьёзные суммы. Как получить реквизиты (номер карты, срок действия, имя и фамилию держателя и код подлинности CVV2/CVC2)? Их банально фотографируют при оплате карточкой в торговой точке или применяют более технически сложные методы (фишинг или скимминг). Имея на руках эти данные, мошенник может привязать её к счёту мобильного телефона или к электронному кошельку и пропали ваши денежки (см. способы обналички выше)

Мы не можем на 100% защитить наши сим-карты и счета от подобных мошенничеств, но некоторые меры всё-таки предпринять можем вполне.

Как предотвратить подобные случаи

Дубликаты сим-карт выдаются ежедневно, однако, далеко не всегда получателем их выступает владелец номера. Чтобы предотвратить подобные случаи мошенничества с сим-картами следует:

  • пользоваться лишь номерами, которые оформлены лично на вас. Это дает возможность в кратчайшие сроки обратиться к оператору для решения проблемы. Лучше не прибегать к использованию анонимных сим-карт;
  • постараться не привязывать все ваши аккаунты или банковские карты к одному номеру;
  • иметь отдельную сим-карту для работы с интернет-банкингом и с мобильным банком. При возможности рекомендуется оформить заграничный именной номер (так советуют на форумах знатоки), что практически полностью обезопасит вас от случаев появления дубликата. Этот номер лучше «не светить» никому – не сообщать даже вашим близким друзьям;
  • пользоваться отдельной сим-картой для интернет-банкинга на отдельном телефоне (лучше самом простом, кнопочном). На простейшем телефоне вы физически не сможете «поймать» вирус, который перехватывает смс-сообщения и может сам посылать команды на перевод денег при действующей услуге смс-банкинга. Именно поэтому категорически не рекомендуется на смартфоне, номер которого привязан к карте, заходить в интернет-банк через браузер или даже мобильное приложение (хотя работа с последним значительно безопаснее);
  • если же вы пользуетесь смартфоном, позаботьтесь о том, чтобы на нем не было установлено никаких лишних приложений. Обязательно установите антивирус. Все приложения необходимо устанавливать только по ссылкам из проверенных источников (в хранилище приложений, например, на GooglePlay, водится много зараженных программ, на которые могут вести ссылки из недобросовестных источников). К тому же пользование электронной почтой или браузером может также повлечь за собой негативные последствия (тот же фишинг), которые описаны выше. Геолокацию и прочие сервисы на нём лучше отключить;
  • не давать телефон или сим-карту для пользования другим людям;
  • узнать у работников банка об альтернативным методах подтверждения платежей. Это могут быть смарт-карта е-токен, генерирующая одноразовые пароли, криптокалькуляторы и другие способы;
  • узнать у мобильного оператора о возможности запрета на совершение действий с вашей сим-картой по доверенности. Такую услугу предлагают несколько российских операторов, среди которых Мегафон, Теле2, Билайн;
  • не устанавливать простые пароли на ваши аккаунты и хотя бы раз в год их менять. А чтобы не записывать их в записную книжку телефона (дабы не забыть), используйте специальные программы типа KeePass, хранящие пароли в зашифрованном виде.

Что делать, если вы почувствовали неладное?

Что же делать гражданам в случае, когда сим-карта, которая привязана к банковской карточке, электронному кошельку или к почтовому аккаунту, была украдена/ потеряна/ восстановлена по договоренности. В первую очередь не стоит паниковать. Выполняйте указанные ниже действия, тогда вероятность, что ваши деньги будут похищены, сильно уменьшится:

  • блокируйте сим-карту, платёжные аккаунты и банковские карты. Как правило, для этого достаточно позвонить на горячую линию оператора, чтобы не дать мошенникам шансов воспользоваться вашими деньгами. Если заблокировать по контактному телефону не получилось – посетите ближайший офис оператора или отделение банка. Посетить эти учреждения все равно придётся, так как только документальное подтверждение блокировки позволит вам требовать с банка или оператора похищенные после этого деньги. Подробности в статье ;
  • отвяжите номер сотового от интернет-банкинга, электронного кошелька, почты и всех используемых вами онлайн-сервисов. Не всегда это можно сделать быстро, возможно вам придётся посетить отделение банка и составить соответствующее заявления для того чтобы убрать ;
  • немедленно обратитесь в банк, если злоумышленники успели провести какие-либо операции по вашим банковским картам. Сообщите работникам банка о сомнительных операциях составьте заявление-претензию о возврате необоснованно списанных средств (подробности по ссылке выше);
  • обращайтесь с заявлением к сотовому оператору для возмещения полученного ущерба. Без заявления в этом случае обойтись просто невозможно. Согласно законодательству, работодатель несет полную ответственность за убытки, которые были нанесены его работниками при выполнении своих обязанностей;
  • напишите заявление в полицию о хищении денег и получите талон-уведомление о заведении дела.

Полностью защитить себя от мошенников невозможно, однако, при соблюдении всех правил безопасности, которые написаны выше, шанс попасться на крючок злоумышленников будет значительно меньше.

Для изготовления дубликата сим-карты необходимо наличие не только IMSI (уникального идентификатора абонента), но и Ki (ключа шифрования).

При наличии оригинальной сим-карты IMSI извлекается без проблем – это штатная процедура работы с сим-картой, а вот Ki вообще никогда из сим-карты «не выходит» - грубо говоря, данные шифруются внутри сим-карты – сим-карта наружу выдаёт лишь «сессионный ключ» для шифрования данных, передаваемых по сети. При отключении сим-карты и повторном включении абонентское устройство (телефон) заново запрашивает сессионный ключ у сим-карты.

Чтобы не пересказывать интернет приведу фрагмент из ВиКи () – [цитата ON] Сотовый оператор распознаёт абонента по содержащимся в SIM-карте данным: номеру IMSI и ключу шифрования Ki. То есть, если взять «чистую» карту (точнее, микросхему) и записать в неё данные из первой карты, то как раз и получится её клон.

Однако проблема в том, что ключ Ki из SIM-карты невозможно напрямую извлечь, он содержится в защищенной области памяти микросхемы и не может быть прочитан извне.

Работает это следующим образом: сотовый оператор посылает на вход SIM-карты некий произвольный текст. SIM-карта его шифрует с помощью ключа и передаёт обратно. Оператор проверяет, правильный ли поступил отклик, сравнивая данные со своей стороны.

Рис.1 Sim-card reader/writer, Внешний вид программатора в сборе и печатной платы

Программатор поддерживает 5 скоростей сканирования 0.895МГц; 1.79МГц; 3.57МГц; 7.14МГц и 14.28МГц.

Сканируются практически все сим карты ВСЕХ GSM операторов мира, кроме карт Мегафон Сибирь (Новосибирск), новых карт TELE2, D2 и новых карт Московского Мегафона.

Сим-карты Московского Мегафона копируются только в том, случае если они старого образца (белые, без логотипа), выпущенные до 29.04.2002г.

Сим карты BEELINE и МТС сканируются все без исключения. После сканирования полученные данные помещаются в Мультисим карту
.
В отличии от SIM Reader и SIM Reader light программатор позволяет не только

Сканировать сим карты, в которых используется алгоритм закрытия COMP128v1, но и прошивать мультисим карты т.е. менять их прошивку.

Рис.2 SIM Card Editor SIM Master 4 USB/U-SM20

Возвращаясь к клонированию - можно с помощью криптоанализа установить закономерности между входными и выходными данными, и таким образом определить закрытый ключ Ki.

На данный момент написано несколько программ, с разной успешностью воплощающие такие криптоаналитические алгоритмы. Самыми известными являются SimScan и WoronScan. Они постепенно совершенствуются разработчиками, улучшая процесс анализа и подбора ключа.

Противная сторона при этом не стоит на месте. Алгоритм защиты SIM-карты, Comp128, со временем тоже изменяется. Существуют следующие его версии:
- Comp128 v1
- Comp128 v2
- Comp128 v3
Вторая и третья версия на данное время являются невскрываемыми. [цитата OFF]
Небольшие поправки – там не криптоанализ, а тупо перебор, пусть и хитровыебнутый – в сим-карту пихались данные и сравнивались на выходе с вычисленными – примерно как сейчас хэши парольные

В Comp128v2 при попытке перебора и неправильном запросе энное количество раз (256 ? – не помню точно) микропроцессор сим-карты блокировал работу сим-карты совсем, напрочь (по ходу, сейчас с заблокированными айфонами такой же фокус проворачивают, ггг).

Иногда можно было сделать морду кирпичом, прийти к опсосу и поменять дохлую сим-карту на новую, но со старым криптоалгоритмом (самый последний вроде Мегафон карты v1 выдавал, все остальные опсосы уже v2 только выдавали).

Ходила по инету информация, что кулхацкеры и v2 научились взламывать, анализируя потребление питания сим-карты – типа при неправильном ключе на входе сим-карта больше(или меньше – неважно, короче изменялось) электричества жрала и питание сим-карты отрубали до того, как процессор сим-карты успевал записать во внутреннюю память информацию о том, что попытка была неудачной.

В принципе эти мультисимки использовались только для того, чтобы увеличить количество номеров в одном корпусе формата сим-карты – тогда же входящие звонки были платные…

Программатор для подобных карт можно было собрать на коленке – сначала вообще LPT-порт на компе программировали – там контактов уйма – программируй ввод-вывод как хочешь. Потом программаторы стали выпускать. Кстати, телефонные карты тоже можно программировать:)) . И карты для тюнеров спутникового ТВ и банковские…

С тюнерами вообще отдельная история – особо продвинутые прошивки на тюнерах меняли, линукс туда ставили, к инету подцепляли, а кулхацкеры со своих серверов за денежку малую эту карту для спутникового ТВ эмулировали и свежие коды к спутниковому ТВ раздавали оперативно:)) – не знаю, может сейчас тема ещё рабочая, но вряд ли так широко – кабельное ТВ везде понатыкали. Чёто я удалился от темы …
Так что запихать в форм-фактор сим-карты программу, эмулирующую сим-карту – не проблема, разве что сейчас болванки чистые поискать придётся.

Не надо ничего «мастырить у двери» - существуют официально продаваемые девайсы носимых размеров, позволяющие эмулировать соту. Зная IMSI (а опсосы знают IMSI абонента (значит знают и силовики)) при помощи оного носимого девайса можно эмулировать соту для одного вполне конкретного телефона.

Тут ещё дело в том, что при нахождении в радиусе действия нескольких сот, соты обмениваются информацией между собой – кто «ведёт» абонента – и дают команду абонентскому устройству поддерживать связь именно с той сотой, которая ближе. Так чего уж проще – девайс прицепляется к телефону с сим-картой, имеющей определённый IMSI и кричит ей постоянно, что он, девайс, тут единственная сота и нехуй куда-то там перецепляться.

Думаю, эта «фемто»-сота примерно так и делает. Проблема в том, что абоненту нужна связь, и чтобы он, в случае с фемто-сотой ничего не прочухал нужно эту фемто-соту подключить к реальной телефонной сети – к магистральному каналу (имеется ввиду не физический канал) (а не к телефонной будке – телефонная будка сейчас ОКС-7 слабо понимает – не магистральный канал), по которому “гуляет” ОКС-7 (он же SS7). А на предоставление услуг телефонной связи нужна лицензия, которую выдаёт фапси и т.д. и т.п.

Подозреваю, что с соответствующим программным обеспечением и на коленке всё это можно сделать (что, в общем-то и сделали), но применительно к теме нужен будет софт, который оперативно выдёргивает SMS или переводит на оператора для подтверждения платежа, плюс к этому нужно, чтобы в это же время пациент работал уже с фейковой страницей, чтобы подменить данные платежа.

В общем, думаю, с технической точки зрения рабочая схема, но кучу организационных моментов нужно будет сделать.

Собрал из разных источников интернета.Сам слежу за прогрессом и о новом сообщю здесь.

Banality сказал(а):

Хотелось бы узнать как потом работает клон карты, если оригинал в сети, как звонки проходят итд...
Сим ридер определенных моделей нужен?

Нажмите, чтобы раскрыть...

1.Нормально работают оба. При входящем звонке зазвонит тот клон, который регистрировался в сети последним. Если один клон в состоянии "поднятой трубки" - (сессия телефонного разговора) - при попытке позвонить со второго клона эта попытка "срубает" первого с линии (разговор обрывается с тремя короткими гудками) - во всяком случае, если оба клона в зоне обслуживания одной базовой станции. Проверено на картах Мегафон, МТС, Билайн Московских операторов.
2. Ридер нужен с переключателем режимов 9600/19200 кбит\сек - современные карты на 9600 не читаются.

Добавлено через 38 минут

только 2G сим карты, и не все

Нажмите, чтобы раскрыть...

Первым -- лет 8-9 назад -- на защищенный алгоритм (COMP128 v.2) перешел Мегафон. (А затем -- лет 6 назад -- и на v.3). Затем МТС. Дольше всех на старом алгоритме сидел Билайн - около года назад. Да и сейчас еще кое-где можно купить клонируемую карту из старых запасов. Отличить легко -- белые с желто-полосатым логотипом клонируются, черные - нет. (Причем там морально подустаревший уже v.2) Поддержка аутентификации 3G-протокола передачи данных -- тема отдельная, на GSM-клонируемость влияния не оказывающая. Говорят, в картах с 4G-поддержкой вовсе отказались от GSM-алгоритма -- не знаю, сейчас нет под рукой ридера проверить.

Добавлено через 1 час 0 минут
В принципе, все это устаревает. Новые алгоритмы защищены от уязвимостей, используемых сканерами типа Ворон-скан и сим-скан. В принципе, взлом на основе анализа пар RANDOM-SRES невозможен. (В плане, найти другую подобную уязвимость и подправить-переписать проги -- не получится...) Подход ко взлому современных карт вижу в установке на карту java-приложения (STK). Есть результаты, которые пока выкладывать не хочу. НО! Я не очень силен в программировании под Windows, и не могу получить четкого представления о работе алгоритмов v2-v3, хотя есть дизассемблированный листинг этих алгоритмов (IDA под Windows). Через этот этап все равно пройти придется, т.к. получить ключ мало, надо написать эмулятор для работы алгоритмов в устройстве -- аппаратной, так сказать, реализации. Я предлагал выложить листинги на redforum (см. мой пост http://red-forum.com/showthread.php?t=23359&page=5 пост #44) -- это преемники приснопамятного "синего форума" -- самого, в свое время, продвинутого ресурса по клонированию. Но тамошняя администрация не пошла на встречу -- якобы, не позволяют возможности сайта. Вопрос к модераторам -- где можно выложить листинг здесь?

Копирование данных, опознающих абонента сотовой сети, на другой физический носитель. Обычно используются так называемые мультисим-карты, позволяющие записывать в себя данные нескольких обычных SIM-карт .

Мультисим-карта работает совершенно аналогично обычной SIM-карте. Она позволяет переключаться между номерами либо «на лету», с помощью сим-меню, либо путём перезагрузки телефона. При этом, в отличие от телефонов с поддержкой двух SIM-карт (en:Dual SIM), в конкретный момент времени активен только один номер из всех.

Клонирование SIM-карт может наносить некоторый экономический ущерб сотовым операторам из-за гибкой смены тарифов пользователем. Например, разговор абонент может вести по номеру с низкой платой за разговор, а подключение через GPRS осуществлять с другого номера, с высокой платой за голосовые вызовы, но низкой за интернет-трафик .

Технология

Сотовый оператор распознаёт абонента по содержащимся в SIM-карте данным: номеру IMSI и ключу шифрования Ki. То есть, если взять «чистую» карту (точнее, микросхему) и записать в неё данные из первой карты, то как раз и получится её клон. Однако проблема в том, что ключ Ki из SIM-карты невозможно напрямую извлечь, он содержится в защищенной области памяти микросхемы и не может быть прочитан извне.

Работает это следующим образом: сотовый оператор посылает на вход SIM-карты некий произвольный текст. SIM-карта его шифрует с помощью ключа и передаёт обратно. Оператор проверяет, правильный ли поступил отклик, сравнивая данные со своей стороны. Возвращаясь к клонированию - можно с помощью криптоанализа установить закономерности между входными и выходными данными, и таким образом определить закрытый ключ Ki. На данный момент написано несколько программ, с разной успешностью воплощающие такие криптоаналитические алгоритмы. Самыми известными являются SimScan и WoronScan. Они постепенно совершенствуются разработчиками, улучшая процесс анализа и подбора ключа.

Противная сторона при этом не стоит на месте. Алгоритм защиты SIM-карты, Comp128, со временем тоже изменяется. Существуют следующие его версии:

  • Comp128 v1
  • Comp128 v2
  • Comp128 v3

Вторая и третья версия на данное время являются невскрываемыми. Хотя время от времени появляются сообщения о выходе программ, их раскодирующих, на поверку всегда оказывается, что их цель - заставить пользователя скачать «