Le clonage menace la sécurité de la carte SIM

L'une des premières faiblesses non découvertes des cartes SIM était la possibilité de les cloner. Dans ce cas, le clonage signifie que le contenu d'une carte SIM n'est plus sécurisé car il est lu et écrit dans la mémoire d'une autre carte SIM. C'est facile à comprendre, car une carte SIM, d'un point de vue matériel, n'est qu'une carte à puce bon marché ordinaire comme celles que vous trouvez partout.

Science-fiction, source de clonage de carte SIM

Lorsque les téléphones avec plusieurs cartes SIM étaient de la science-fiction, le clonage était la solution pour ceux qui avaient besoin de plusieurs cartes SIM. Pour éviter d'avoir à changer de carte SIM, le format dit MultiSIM a été développé. MultiSIM est simplement une carte à puce avec une mémoire étendue pour stocker les données généralement stockées sur plusieurs cartes SIM en une seule.

Avec cette carte, vous pouvez facilement passer d'une carte SIM à l'autre, sans avoir à changer de carte. La solution était simple, puisqu'à chaque redémarrage le bloc mémoire appartenant à la carte SIM suivante était sélectionné. Bien sûr, vous ne pouvez pas utiliser les cartes SIM en même temps. Un téléphone a supposé qu'il était éteint pour changer la carte SIM, puis s'est rallumé.

Cette solution s'est avérée sans utilité pratique même aujourd'hui. Parce qu'il est encore plus pratique d'acheter une autre carte SIM et un téléphone portable bon marché au lieu d'utiliser un téléphone portable complet à double carte. Cependant, les MultiSIM étaient déjà utilisées il y a 10 ans. Fait intéressant, il existait même des solutions de bricolage qui incluaient un mannequin de carte à puce, tel qu'un adaptateur PC, pour lire et écrire des cartes à puce et un logiciel approprié.

clonage

Cependant, cette capacité à cloner des cartes SIM pourrait également être utilisée à des fins malveillantes. S'il pouvait accéder temporairement à la carte SIM d'une victime, il était possible de la copier et ainsi compromettre la vraie carte SIM. Si une carte SIM clonée est active alors que l'utilisateur légitime est enregistré sur votre réseau mobile, sa connexion sera interrompue à son insu. Dans ce cas, tous les appels et messages entrants sont envoyés au contrevenant. Ainsi, il peut à son tour passer des appels, envoyer des SMS ou surfer sur Internet pour le compte de la victime.

La victime sans méfiance verrait même l'écran normal du réseau et le nom du réseau. Cela suggère qu'il y a un lien. Cependant, vous ne pourrez pas passer d'appels tant que le téléphone n'aura pas redémarré ou que le réseau n'aura pas renouvelé son statut d'enregistrement. Ce qui se produit généralement automatiquement toutes les quelques heures.

Une nouvelle mesure de sécurité pour limiter les actions d'une puce clonée

Initialement, un clone pouvait s'enregistrer pratiquement n'importe où, même sur un autre continent. Mais ensuite, les opérateurs de réseau ont fait leurs devoirs et ont introduit des mesures de sécurité primitives. Si un client se connectait soudainement depuis un emplacement éloigné du dernier point d'enregistrement, les administrateurs recevaient une notification : Hé les gars, quelqu'un vient d'inventer un téléporteur.

Cependant, les criminels pouvaient toujours se connecter à proximité de la victime, rendant cette mesure de sécurité relativement inutile.

La question était donc la suivante : pourquoi est-il possible de cloner la même carte SIM ou peut-être devrait-elle être interdite ou supprimée?

La clé Ki ou clé d'identification, chargée d'autoriser un utilisateur sur le réseau, n'est normalement jamais lue sur la carte SIM. Un processeur de carte SIM appelle cela "in" et la clé ne doit pas être transmise par radio. Il est stocké dans une partie protégée de la carte et aucune API ne peut le lire.

Mais c'est là qu'interviennent les méthodes d'analyse de cryptage. Si un auteur utilise un logiciel qui appelle à plusieurs reprises l'algorithme A3 de la carte SIM et l'amène à traiter des mots de passe RAND aléatoires et à produire des réponses SRES. Pour cela, certaines dépendances peuvent être détectées et donc la clé Ki peut être calculée.

Il y a dix ans déjà, les performances du PC étaient suffisantes pour créer quelque chose comme ça en quelques minutes. Cependant, ce n'est pas si simple. Parce que chaque carte SIM a une sorte de minuterie d'autodestruction qui compte le nombre de fois que l'algorithme démarre. Par exemple, la limite d'une carte peut être de 65 536 fois. Une fois cette limite atteinte, le processeur de la carte SIM arrête de calculer les réponses SRES.

Si un pirate n'a pas été en mesure de calculer la valeur Ki d'ici là, la carte SIM devient inutile et doit être remplacée. Cela se produit aussi parfois avec des cartes SIM légitimes, surtout si elles ont été utilisées pendant une longue période et que la limite a été définie par défaut pour être assez basse.

Autre bonne chose : l'analyse de chiffrement ne peut être utilisée que pour calculer la valeur Ki sur les cartes SIM qui utilisent l'algorithme obsolète AR COMP128v1. Certains opérateurs de réseau l'utilisent encore, de sorte que leurs cartes peuvent être copiées. Cependant, la plupart des opérateurs de réseau ont déjà adopté les algorithmes COMP128v2 et COMP128v3 qui augmentent le nombre de paquets RAND-SRES, de sorte que la clé Ki ne peut pas être calculée à l'aide de la méthode décrite.

Le système de sécurité de la carte SIM se trouve dans leurs bases de données.

Cependant, si un délinquant a accès à la base de données SIM d'un opérateur de réseau ou à des tables spéciales qu'un fabricant de cartes SIM envoie aux opérateurs de réseau, il peut également avoir accès à des clés pour plusieurs cartes SIM. Cependant, pour ce faire, vous auriez besoin d'un complice du côté du fabricant de la carte SIM ou de l'opérateur du réseau pour voler les informations pertinentes.

Et il existe encore des légendes urbaines selon lesquelles une clé peut être interceptée par radio et fissurée directement avec un PC actuel. Cependant, sachant que les clés Ki ne sont pas transmises par radio et sont stockées localement sur la carte SIM, il faut se demander quelles données doivent être interceptées.

Recommended For You

About the Author: RobertP

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *