Специалисты компьютерного концерна IBM обнаружили способ, позволяющий за считанные минуты вычислять все необходимые защищенные данные для дублирования SIM-карт. При помощи подобной поддельной SIM-карты (Subscriber Identity Modul) можно разговаривать по телефону за чужой счет.
Помимо телефонных номеров и коротких сообщений (SMS), SIM-карты содержат криптографические ключи, которые аутентифицируют пользователя в GSM-сети, а также защищают передачу разговоров и данных от подслушивания или перехвата.
Чтобы получить уникальный для каждой SIM-карты и специально защищенный ключ, сотрудники IBM использовали до сих пор нигде не описанный метод считывания данных, который они называют partitioning attack (распределенная атака). Интересно, что этот метод, в отличие от известной на данный момент самой быстрой атаки, длящейся часами, вовсе не вступает во взаимодействие с криптографическими алгоритмами SIM-карты, чтобы взломать их. Также не требуется попыток взлома микрочипа, чтобы раздобыть зашифрованную информацию. Напротив, микрочип «сканируется» посредством «третьих каналов», непреднамеренно выделяющих подобную информацию. К ним IBM относит расход электроэнергии, варьирующийся в зависимости от электронных операций, или EMV-излучение чипа. В соответствии с этим, partitioning attack относится к типу атак «Side Channel», которые могут быть использованы для нежелательной радиопередачи с клавиатуры, графических карт, видеокабелей и мониторов, для удаленного выслеживания задачи данных пользователем SIM-карты.
Представители IBM советуют пользователям по возможности не передавать свои SIM-карты в чужие руки, за исключением близких людей. Производителям SIM-карт фирма рекомендует свой собственный путь преодоления проблемы неожиданной утечки информации посредством «сторонних каналов». Этот метод можно использовать для защиты чип-карт и других закодированных аппаратов, которые могут обходиться небольшим RAM-пространством.
Как подделывают SIM-карты