Cartões SIM: Ataque dos clones

Os cartões SIM podem ser clonados. Como isso é possível e o que isso tem a ver com os cibercriminosos?

Na primeira parte de nossa história, cobrimos a história dos cartões SIM. Agora, vamos falar sobre a segurança deles. Uma das primeiras vulnerabilidades nos cartões SIM já descobertas foi a possibilidade de clonagem. Nesse caso, clonar significa ler o conteúdo de um cartão SIM e gravá-lo na memória de outro cartão SIM. É bastante compreensível, dado o fato de que um cartão SIM, do ponto de vista do hardware, é apenas um cartão inteligente comum, do tipo que está disponível em qualquer lugar e é barato como chip.

 

Quando os telefones com vários cartões SIM eram ficção científica, a clonagem era usada como uma solução para aqueles que precisavam de vários cartões SIM. Para evitar um processo trabalhoso de troca de cartões SIM, foi criado o formato denominado MultiSIM. O MultiSIM é, essencialmente, um cartão inteligente com memória estendida para acomodar os dados normalmente armazenados em vários cartões SIM.

 

É possível alternar facilmente entre os cartões SIM sem a necessidade de trocar fisicamente os módulos SIM. A abordagem baseou-se em um gatilho simples: a cada reinicialização, uma sequência de células correspondente ao próximo cartão SIM era selecionada. Claro, neste caso, os cartões SIM não podem funcionar simultaneamente: um aparelho pensaria que foi desligado para trocar o cartão SIM e depois ligado novamente.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Esta solução provou não ser de uso específico (mesmo agora é muito mais conveniente comprar um cartão SIM alternativo e um telefone barato do que usar um aparelho completo habilitado para dois SIM). No entanto, os multiSIMs estavam em uso ativo há 10 anos. Curiosamente, até kits DIY estavam disponíveis; aqueles incluíam um modelo de cartão inteligente, um adaptador de PC para ler e gravar cartões inteligentes e o software correspondente.

 

No entanto, a oportunidade de clonar cartões SIM pode ser usada para atividades maliciosas. Tendo recebido acesso de curto prazo ao cartão SIM da vítima, um adversário pode cloná-lo e, assim, comprometer o cartão SIM legítimo. Se um cartão SIM clonado estiver ativo durante o tempo em que o assinante legítimo está registrado na rede móvel, este último teria sua conexão cortada e ainda permaneceria totalmente inconsciente disso. Nesse caso, todas as chamadas e mensagens recebidas serão direcionadas ao adversário, que, por sua vez, poderá fazer chamadas, enviar mensagens e navegar na Internet em nome da vítima.

 

A vítima desavisada veria até os indicadores normais de rede e o nome da operadora na tela, o que criaria a ilusão de conexão, no entanto, o assinante alvo não seria capaz de fazer chamadas até que o aparelho fosse reiniciado ou a rede móvel obrigatória atualiza o status do registro - isso normalmente acontece automaticamente uma vez a cada poucas horas.

 

No início, um clone poderia ser registrado basicamente em qualquer lugar, até mesmo em outro continente. Então as operadoras fizeram seu dever de casa e introduziram alguns meios primitivos de segurança: se um assinante de repente se registrar longe do local em que foi registrado recentemente, os administradores receberão uma notificação correspondente: ei, pessoal, alguém acabou de inventar um teletransportador.

 

Ainda assim, um culpado pode se registrar em um local muito próximo ao da vítima, o que torna inútil a abordagem de segurança acima mencionada.

 

Aí vem a pergunta: por que a clonagem de SIM é possível, afinal? Talvez este recurso deva ser banido ou revogado?

 

A chave Ki (Key Identification), que é usada para autorizar um assinante na rede, normalmente nunca é lida do cartão SIM. Um processador de cartão SIM o chama de "dentro", então a chave não deve ser compartilhada pelo ar. Ele é armazenado em um segmento protegido da memória e não há APIs que possam lê-lo.

 

Mas é aqui que os métodos de análise criptográfica entram em uso. Se um adversário empregar um software que execute repetidamente o algoritmo A3 em um cartão SIM, fazendo com que ele processe senhas RAND aleatórias e produza respostas SRES em troca, certas dependências podem ser descobertas e, assim, a chave Ki pode ser calculada.

 

Mesmo há 10 anos, os níveis de desempenho do PC eram suficientes para concluir essa tarefa em apenas alguns minutos. No entanto, não é assim tão simples. Qualquer cartão SIM tem uma espécie de temporizador de autodestruição que conta a frequência com que o algoritmo é executado. Por exemplo, o limite do cartão pode ser 65.536 vezes. Assim que esse limite é atingido, o processador do cartão SIM para de calcular as respostas SRES.

 

Se não for possível calcular o Ki, o cartão SIM torna-se totalmente inútil e deve ser substituído. Às vezes acontece na vida real com um cartão SIM legítimo, desde que tenha sido usado por um longo tempo e o valor do limite fosse inicialmente baixo.

 

Mais uma coisa otimista: a análise criptográfica pode ser usada para obter o valor Ki apenas nos cartões SIM que suportam a versão mais obsoleta do algoritmo A3 - COMP128v1. Eles ainda são usados ​​por algumas operadoras e esses cartões podem, de fato, ser clonados. Operadoras mais avançadas já mudaram para os algoritmos COMP128v2 e COMP128v3 que aumentam o número de pacotes RAND-SRES, de forma que a chave Ki não pode ser calculada com o uso do método mencionado acima.

 

Se um culpado obtiver acesso ao banco de dados do cartão SIM da operadora ou às tabelas de consulta especiais enviadas a uma operadora por um fabricante do cartão SIM, ele poderá conseguir um conjunto de chaves para vários cartões SIM de uma vez . Para realizar esse truque, o adversário precisa de um cúmplice do lado da operadora ou do fornecedor do SIM que comprometa as informações disponíveis.

 

Além disso, certas lendas urbanas nos contam sobre a chave sendo sequestrada pelo ar e o PC de hoje totalmente capaz de decifrá-la na hora. Mas vamos lembrá-lo de que as chaves Ki não são transmitidas pelo ar e são armazenadas localmente no cartão SIM. Então, quais são os dados que podem ser sequestrados? Bem, isso é o que discutiremos na próxima edição.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Блог сообщений

Комментарии