В современном мире мобильный телефон есть практически у каждого человека. И можно поспорить, что большинство не раз слышало истории о клонировании SIM-карт. Бытует широко распространенное мнение, что создать клон SIM-карты совсем просто и мошенники активно пользуются этим способом, чтобы разговаривать за чужой счет, а правоохранительные органы таким образом прослушивают разговоры.
Мы решили разобраться в этой проблеме и выяснить, наконец, имеются ли серьезные основания для беспокойства. Итак, доля правды в этих заблуждениях, безусловно, есть. SIM-карту действительно можно клонировать, но этому должны способствовать определенные условия. Однако следует иметь ввиду, что клонирование — процесс довольно сложный, успех при этом не гарантируется; владелец оригинальной SIM-карты может заметить появление клона, а оператор мобильной связи и подавно.
Что такое SIM-карта
Для начала следует разобраться с местом SIM-карты в GSM-процессах. Общеизвестный факт, что SIM-карта является уникальным идентификатором абонента, ее даже можно сравнить с обычным гражданским паспортом. Для подтверждения уникальности обычного паспорта служит его серийный номер, а подлинности — водяные знаки, перфорация и тому подобные средства защиты. Тут явно прослеживается параллель с SIM-картой.
Каждая SIM-карта наделена уникальным номером, который называется IMSI (International Mobile Subscriber Identity). Этот номер включает данные о стране и мобильном операторе, обслуживающем абонента. Помимо этого, он служит основным идентификатором, с помощью IMSI мобильная компания устанавливает всю остальную необходимую информацию — номер телефона, паспортные данные владельца, денежный баланс и т.п.
РЕКОМЕНДУЕМ:
Какую информацию сливают китайские Android смартфоны
Для установления подлинности SIM-карты используется специальный «ключ» под названием «Ki». Этот ключ — многозначное число, которое заложено в самой SIM-карте и содержится в базе данных оператора сотовой связи. Механизм регистрации абонента в сети следующий:
- Базовая станция оператора высылает на SIM-карту пароль RAND, представляющий собой случайный набор цифр.
- Затем процессор SIM-карты, используя ключ Ki, шифрует пароль RAND по определенному алгоритму A3.
- После обработки получается число SRES, которое пересылается обратно на базовую станцию.
- При этом самим мобильным оператором на станции одновременно производятся аналогичные вычисления.
- В завершение, сервер аутентификации сопоставляет свой результат SRES с принятым от абонента. Если числа полностью сходятся, то подлинность SIM-карты удостоверена.
Все это означает, что клону SIM-карты, чтобы остаться нераспознанным, также необходимо пройти данную процедуру, да так, чтобы сервер аутентификации не отличил его от подлинника. Как понятно из описания механизма регистрации абонента в сети, клон должен обладать тем же самым уникальным номером IMSI и точно таким же тайным ключом Ki.
Зачем нужна клонированная SIM-карта?
На этом этапе стоит задуматься, а зачем вообще может потребоваться клонированная SIM-карта?
Тут два стандартных подхода. Во-первых, самому абоненту зачастую требуется соединить несколько SIM-карт в одну, именуемую мульти-SIM-картой. Такая объединенная карта при включении телефона или же при вводе с клавиатуры специальной комбинации символов выбирает в своей памяти необходимую пару из значений IMSI и Ki. После чего она работает от имени другой SIM-карты. Сегодня на рынке можно найти решения, которые позволяют объединить в одной мульти-SIM-ке данные с шестнадцати обычных SIM-карт.
Во-вторых, клонированные SIM-карты используют злоумышленники, чтобы говорить за чужой счет. Хотя в этом случае, появляется проблема с получением входящих звонков, поэтому такие противозаконные дубликаты обычно используются непродолжительное время и только для исходящих звонков.
В чем же вся загвоздка клонирования?
Как уже упоминалось, дубль SIM-карты должен обладать точно такими же значениями IMSI и Ki, как и подлинник. Число IMSI узнать элементарно, чаще всего оно (или схожее с ним, ICCID) обозначено на самой SIM-карте. В другом случае, IMSI считывается с SIM-карты картридером для смарт-карт.
Проблему вызывает как раз тайный код Ki. Напомним, он содержится только в памяти SIM-карты и в памяти сервера аутентификации (заметьте, секретный код Ki никогда и ни при каких обстоятельствах не подлежит передаче «в эфире»). Получается, что у правонарушителей есть несколько способов раздобыть этот код. Наиболее выгодно — найти продажного сотрудника в мобильной компании, это даст возможность узнать информацию о целом ряде SIM-карт. Но мобильные операторы обычно строго следят за своими кадрами, максимально ограничивая доступ к важной информации. Поэтому, в случае обнаружения обширной утечки «чужой среди своих» вычисляется в кратчайшие сроки. К тому же, в целях дополнительной безопасности сервер аутентификации часто вообще лишен средств для считывания кода Ki из своей памяти. В таком случае, последний вариант – это хищение данных на этапе после получения SIM-карт от поставщика-производителя. Это еще сложнее, так как счет сотрудников, обладающих нужными доступами, идет на единицы.
А не легче ли узнать Ki из памяти SIM-карты?
Да ни сколько. Во-первых, потребуется физический доступ к самой карте, а также ее PIN-код. Это означает, что карту нужно вынуть из телефона хозяина и обработать считывающим устройством. Во-вторых, ни одна SIM-карта не оснащается интерфейсом для чтения числа Ki.
При наличии определенных сведений об алгоритме A3, который использует конкретный оператор мобильной связи, значение Ki можно попытаться вычислить путем анализа результатов преобразования RAND в SRES. При этом, SIM-карта через считывающее устройство подключается к компьютеру и обрабатывается специальной программой, суть которой состоит в вызове алгоритма шифрования с использованием собственноручно смоделированного пароля RAND.
РЕКОМЕНДУЕМ:
Какую информацию собирают голосовые ассистенты
Таким способом в мире появились первые клоны SIM-карт. Тогда в сеть просочилась информация о версии алгоритма A3 под названием COMP128. В ней специалистами-криптографами была обнаружена уязвимость, из-за которой получилось подобрать Ki. Случилось это еще в девяностые годы двадцатого века, когда всеми операторами применялся именно алгоритм COMP128. С тех пор специалисты по цифровой безопасности много поработали, вследствие чего мобильные операторы заменили «проштрафившийся» алгоритм на нечто более надежное.
Ясно, что, не обладая данными об используемом сотовым оператором алгоритме A3, подобрать секретный код Ki полным перебором значений практически невозможно. Хотя стоит отметить, что в некоторых сетях COMP128 используется до сих пор, такие SIM-карты и сегодня сравнительно просто продублировать.
Почему «сравнительно»? Дело в том, что у SIM-карт есть еще один параметр защиты, а именно – ограничение на количество попыток ввода Ki. Процессор SIM-карты подсчитывает сколько было произведено вызовов к алгоритму A3 и при достижении определенного максимума (50-100 тыс. раз) активирует функцию самоуничтожения — SIM-карта выходит из строя и перестает работать. В стандартных условиях, алгоритм подтверждения подлинности A3 срабатывает при каждой регистрации SIM-карты, то есть при включении телефона или появлении в зоне действия сети. Легальному абоненту такие ограничения никак не помешают, поскольку рассчитаны на оптимальный срок пользования. Зато узнать Ki посредством перебора за это количество попыток может и не получиться.
Все эти средства защиты мешают не только злоумышленникам, но и хозяевам SIM-карты, которым нужна копия для удобства использования. Операторы мобильной связи, обычно, вообще ни с кем не делятся информацией о Ki, в том числе и с абонентами. Причина заключается в том, что стандартные условия контракта подразумевают не владение абонентом SIM-картой, а лишь временное пользование ей на диктуемых оператором условиях.
Но даже если правонарушителям удалось изготовить клон SIM-карты, смогут ли они бесплатно пользоваться вашим номером?
Смогут. Но недолго. Во-первых, хозяину SIM-карты легко обнаружить внеплановое пропадание денег на собственном счету и заказать детализацию, в которой отобразятся все чужие разговоры. Поэтому, мошенники стараются истратить все доступные средства как можно быстрее и уничтожить поддельную карту. Между прочим, в мировой практике есть прецеденты, когда законный владелец выдвигал протест, и ему компенсировали расходы за разговоры, осуществленные с его SIM-карты, но с чужого телефона.
Во-вторых, если в сети одновременно находятся обе SIM-карты — и подлинник, и клон — то входящие вызовы поступят на тот телефон, который осуществил исходящий звонок или активацию в сети позднее. Следовательно, законный владелец быстро поймет, что получает не все должные звонки. Мошенникам же в целях конспирации вообще опасно отвечать на входящие вызовы.
В-третьих, мобильные операторы используют собственные системы контроля за жульничеством. Они позволяют распознавать SIM-карты, которые активируются в сети в географически отдаленных точках в течение установленного краткого периода времени. Само собой, если абонент активировался в городе A, а через 5 минут позвонил в деревне Б, которая от А за 1000 км, то это сразу вызывает подозрения, следствием коих является замена SIM-карты официального абонента и блокировка дубликата.
РЕКОМЕНДУЕМ:
Вот почему не стоит покупать iPhone на Avito
Подведем итоги. Что ж, можно признать, что процесс клонирования SIM-карт взаправду существует и выполнить его теоретически можно. Но под силу это только очень «продвинутым» пользователям с большими возможностями. Поэтому, вам нечего опасаться, если ваш мобильный оператор не остановился в своем развитии на уровне 1990-х годов, а его сотрудники надежны и неподкупны.