SIM-SIM, откройся Степан Ильин aka Step Спецвыпуск: Хакер, номер #059, стр. 059-048-3 COMP 128 v.1 довольно долгое время считался защищенным, но, как это обычно бывает, его все-таки взломали. Это удалось инженерам из Калифорнийского университета: в 1998 году они считали Ki-ключ из SIM-карты. Это стало возможным за счет анализа большого количества триплетов Rand - SRES - Kc. После 5-25 тысяч попыток обращений к SIM-карте можно с большой достоверностью вычислить Ki-ключ, что сейчас успешно выполняется на практике. Что касается второй и третьей версий COMP 128, то с ними такой фокус не пройдет. Ошибки первой версии были устранены, алгоритмы были значительно усовершенствованы и практически исключают подбор Ki-кода. Впрочем, это не подов для отчаяния: большинство применяемых сегодня симок (за исключением "Мегафона" и некоторых региональных ОпСоСов) по-прежнему используют COMP 128 v.1, так что их симки могут быть клонированы. Правда, здесь стоит упомянуть еще об одной защите, которая интегрирована в любую SIM-карту. Для того чтобы ограничить возможности пользователя, многократно пытающегося авторизоваться, операторы задают для SIM-карт предел количества неудачных попыток. После каждой попытки счетчик авторизации (команда RUN GSM ALGORITHM) увеличивается на единицу и, как только он достигает значения верхней грани, SIM-карта блокируется и становится полностью неработоспособной. Понятно, что значение этого предела можно подобрать таким образом, чтобы оно было недостаточным для возможности перебора, но при этом вполне успешно обеспечивать работоспособность SIM-карты на протяжении всего срока эксплуатации. В самом деле, не все так печально: значение предела обычно довольно высоко, и его вполне хватает, чтобы единожды извлечь из него Ki-код. Удастся ли сделать это второй раз - спорный вопрос. По этой же причине никогда не стоит браться за взлом уже клонированной SIM-карты, который, скорее всего, приведет к ее блокировке. Пытка SIM-карты Итак, задача ясна: нужно вытащить из симки IMSI- и Ki-коды, записать их на специально заготовленную "чистую" SIM-карту, дополненную специальным софтом для переключения между номерами, а также функцией задания их параметров. К счастью, все это давно уже сделали за нас. Народные умельцы сварганили так называемые SIM-эмуляторы - специальные программы, которые прошиваются в SIM-карту, хранят значение IMSI- и Ki-кодов и предоставляют функцию удобного переключения между ними. Наиболее продвинутой и распространенной по праву считается программа SIM Emu (www.simemu.com) - с ее помощью можно хранить на одной карте до десяти других симок, номера центров SMS-сообщения, задавать для каждого номера PIN- и PUK-коды. Что касается переключением между ними, то оно осуществляется через удобное меню (SIM Menu) или же во время включения телефона. Теперь нужно определиться с тем, каким образом можно считать идентификационные коды с SIM-карты. Понятно, что с помощью обычного телефона, каким бы навороченным он ни был, этого сделать нельзя. Понадобится, как минимум, специальный считыватель, предназначенный для сканирования SIM-карт. Это довольно примитивный девайс, который подключается к COM-, реже, к USB-портам компьютера и имеет огромное количество реализаций. При желании все необходимые схемы можно найти на сайтах и форумах радиотематики. Но, как мне кажется, шутить с SIM-картами не стоит, поэтому рекомендую покупать все-таки готовые изделия, тем более что они стоят всего 500-600 рублей. Слово "считыватель" неслучайно: девайс умеет только считывать данные и не записывает их. В этом случае чистую SIM-карту нужно покупать с уже прошитой программой SIM Emu, а данные об IMSI- и Ki-кодах заносить уже через телефон. |