Архив

Как подделывают SIM-карты

Специалисты компьютерного концерна IBM обнаружили способ, позволяющий за считанные минуты вычислять все необходимые защищенные данные для дублирования SIM-карт. При помощи подобной поддельной SIM-карты (Subscriber Identity Modul) можно разговаривать по телефону за чужой счет.

Помимо телефонных номеров и коротких сообщений (SMS), SIM-карты содержат криптографические ключи, которые аутентифицируют пользователя в GSM-сети, а также защищают передачу разговоров и данных от подслушивания или перехвата.

Чтобы получить уникальный для каждой SIM-карты и специально защищенный ключ, сотрудники IBM использовали до сих пор нигде не описанный метод считывания данных, который они называют partitioning attack (распределенная атака). Интересно, что этот метод, в отличие от известной на данный момент самой быстрой атаки, длящейся часами, вовсе не вступает во взаимодействие с криптографическими алгоритмами SIM-карты, чтобы взломать их. Также не требуется попыток взлома микрочипа, чтобы раздобыть зашифрованную информацию. Напротив, микрочип «сканируется» посредством «третьих каналов», непреднамеренно выделяющих подобную информацию. К ним IBM относит расход электроэнергии, варьирующийся в зависимости от электронных операций, или EMV-излучение чипа. В соответствии с этим, partitioning attack относится к типу атак «Side Channel», которые могут быть использованы для нежелательной радиопередачи с клавиатуры, графических карт, видеокабелей и мониторов, для удаленного выслеживания задачи данных пользователем SIM-карты.

Представители IBM советуют пользователям по возможности не передавать свои SIM-карты в чужие руки, за исключением близких людей. Производителям SIM-карт фирма рекомендует свой собственный путь преодоления проблемы неожиданной утечки информации посредством «сторонних каналов». Этот метод можно использовать для защиты чип-карт и других закодированных аппаратов, которые могут обходиться небольшим RAM-пространством.

Как подделывают SIM-карты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике