IPB

( | )

Rambler's Top100
Подписка на новости портала Цитадель Олмера
Правила Литфорума
Незнание не освобождает от ответственности.
Об аварии на сервере
"Чёртовы опечатки. Надо менять издательство," - яростно ругался Жзашпаупат.
(Из Анекдотов)
 
Reply to this topicStart new topic
Клонирование сим-карт и прочие уловки, пропажа денег со счета
V
Scapewar
12 February 2015, 18:29
#1


Яда Зеани
*****

Местный
1 343
3.12.2003
вредности |__мракобестия__|
1 677



  13  


Статья достаточно давняя. Меня интересует вопрос - пофиксили этот баг уже, или все еще винить оператора в пропаже средств необязательно?

Цитата
Это была самая обычная поездка на местный радиорынок, на котором я лишь собирался быстро купить карточку для своего сотового телефона и вернуться домой, но так получилось, что эта поездка стала куда интереснее, чем я мог предполагать. А заинтересовало меня следующее: я обнаружил, что у людей скупаются пустые, просроченные и заблокированные SIM-карты.
Но если скупка пустых карт еще была понятна — даже если карточка пустая, за ней еще какое-то время сохраняется телефонный номер, а, значит, достаточно лишь купить пополнение баланса и можно разговаривать себе на здоровье — то скупка просроченных и заблокированных карт, которые не представляют никакой ценности, была для меня, конечно же, загадкой! «Если звезды зажигаются, значит это кому-нибудь нужно», — так писал известный поэт, так в тот момент думал и я. Почему-то сразу же вспомнился случай с Харьковским метрополитеном. Как только там начали вводить смарт-карты (SIM-карта для сотового телефона — это тоже смарт-карта) в качестве оплаты за проезд, так тут же нашлась парочка предприимчивых и технически грамотных студентов, которые эти карточки «взломали» и начали из пустых карт, на которых все поездки уже кончились, делать карты на 60 поездок.

Естественно, бизнес у них процветал, карточки-то стоили намного дешевле, чем была их официальная стоимость, и поэтому им были нужны все новые и новые пустые карточки, которые они и скупали у населения. Помню, как тогда многие удивлялись, ну зачем кому-то нужны пустые карточки для проезда в метро? Потом, правда, эти ребята дошли до того, что начали торговать «готовой продукцией» прямо возле касс метро, и их задержали. Дома провели обыск и обнаружили целые горы пустых и «заправленных» карточек, а также компьютерную технику, с помощью которой и происходила подделка. После этого, по всей видимости, карты стали более защищенными, так как больше о проблемах с безопасностью у метро-карт я не слышал.

Вот такая история прокручивалась у меня в памяти, когда я возвращался домой. Я решил тогда попытаться поискать что-то более конкретное о возможном взломе SIM-карты, и поговорка «кто ищет — тот найдет» сработала. Я нашел-таки очень и очень любопытную информацию на сайте компании IBM. Наиболее интересные фрагменты, выглядят следующим образом:
«Специалисты из исследовательского центра IBM обнаружили новую уязвимость в SIM-карте, которая используется в сотовых телефонах стандарта GSM… SIM-карта обычно хранит секретный криптографический ключ, который используется для идентификации пользователей, защиты их разговоров и бизнес-транзакций. Хакеры, которые смогут узнать этот самый ключ, как бы «могут стать Вами», то есть совершать звонки и бизнес транзакции от Вашего имени! Коллектив исследовательского подразделения IBM впервые продемонстрировал новый класс атак с нескольких сторон. Для таких атак используется специальный термин — «распределенная атака». Распределенная атака позволяет извлечь секретный ключ из SIM-карты, благодаря слежению за несколькими показателями, как потребляемая мощность и уровень электромагнитное излучение. Сама атака, цель которой получить секретную информацию, занимает пару минут! И это намного легче, чем пытаться взломать криптографический алгоритм, используемый в карте, либо применять атаку простым перебором, чтобы извлечь ключ из микрочипа…»

В оригинале с заметкой можно ознакомиться на cайте IBM. Итак, некоторые выводы: SIM-карты уязвимы, a сам процесс клонирования занимает считанные минуты.

Об уязвимости SIM-карт, впрочем, было известно с 1998 г., но многочасовые процедуры клонирования SIM-карт ограничивали возможности фрикеров (такой термин применяют к людям, которые производят всякие махинации с телефонами и сопутствующим оборудованием). Клонирование SIM-карт, можно даже сказать, достаточно тривиальная процедура, но она требует, чтобы абонент отдал свою SIM-карту как минимум на 12 часов в руки другому человеку. Полученная SIM-карта вставляется в адаптер, и компьютер начинает долго подбирать коды. Причем в ходе этого процесса многие карты приходят в негодность чисто физически. При этом в результате не будет входящей связи, только исходящая, и одновременно позвонить с двух телефонов с картами-близнецами нельзя. Hикакой защиты от этого не предусмотрено, система считает, что такого быть не может никогда, она понимает обе карты нормально. В принципе иметь клон собственной карты очень даже удобно некоторым абонентам — например, тем, которые не хотят постоянно переносить SIM-карту из карманного телефон в автомобильный и обратно.

Теперь, зная об открытой недавно учеными IBM новой возможности клонирования SIM-карт, можно вполне логично предположить — а не используют ли наши отечественные фрикеры вышеописанную уязвимость SIM-карты, и не для этого ли скупаются заблокированные и просроченные экземпляры? То есть я хочу высказать следующее предположение: фрикеры под видом обычных дистрибьюторов закупают партию стартовых пакетов (как правило, стартовый пакет представляет собой SIM-карту, книжечку с инструкциями и памятку пользователя, запечатанные в коробку). Далее эти коробки вскрываются, вся секретная информация с SIM-карты переписывается на карты, скупленные по дешевке (те самые — просроченные или заблокированные). Фирменная карта возвращается обратно в коробку, все это опять запаковывается в коробки и продается на городских рынках. Человек, который покупает стартовый пакет, ничего, конечно же, не подозревает, на его счете появляется столько же денег, за сколько он и заплатил (откуда же ему знать, что его SIM-карта уже где-то имеет своего клонированного двойника?). А через некоторое время со счета начинают куда-то пропадать деньги, и этот человек, конечно же, во всем винит оператора сотовой связи.

Сколько раз я видел, как на форумах по мобильной связи появляются люди, которые рассказывают, прямо-таки слезные истории, о том, что за отправку всего лишь одного SMS-сообщения «злобный» провайдер ополовинил счет и так далее. Провайдеры же сотовой связи оправдываются, что никогда не прибегают к таким махинациям, и в свете открывшейся уязвимости SIM-карты им можно верить. Остается всего один вопрос — можно ли поверить, что специалисты из IBM только находят уязвимость, а отечественные фрикеры параллельно, а то и раньше IBM, эту уязвимость используют? Лично я в это верю, потому что по всякого рода хакерским делам мы впереди планеты всей, это известный факт, достаточно внимательно почитать истории о самых громких IT-преступлениях.

На извечный вопрос: «Что делать?», похоже, сами же специалисты из IBM, и ответили. В том же исследовательском подразделении, которое и обнаружило уязвимость, были разработаны новые механизмы программной защиты SIM-карт. Вся информация была также передана в IEEE и рассмотрена на очередном симпозиуме, посвященном проблемам безопасности, который проходил в городе Оуклэнд (штат Калифорния) в мае этого года. Поскольку IEEE постоянно занимается различными стандартами в области IT-технологий, то, видимо, следует ожидать внесения в стандарт GSM, новых поправок, цель, которых — предотвратить возможность «клонирования» SIM-карт. Что ж будем ждать…


--------------------
Ты лишь представь: за мглой забав, где ты не прав, и мир не прав; листвой дубрав, рабочих лап лежит Дорова в Явь
Go to the top of the page
Вставить ник
+Quote Post
Baramin
06 May 2015, 1:22
#2


Читатель


Литературное Общество
92
1.6.2005
11 326



  0  


Статья любопытна, но остается один из извечных вопросов: "Что делать?"


--------------------
Чтоб лучше понять мысль, ее нужно довести до абсурда.(Б.Шоу)
Go to the top of the page
Вставить ник
+Quote Post

Reply to this topicStart new topic

 

: · ·

· · ·

: 28 March 2024, 21:50Дизайн IPB
Rambler's Top100 Рейтинг@Mail.ru