Подделать сим-карту несложно [ Редагувати ]

Специалисты компьютерного концерна IBM обнаружили способ, позволяющий за считанные минуты вычислять все необходимые защищенные данные для дублирования SIM-карт. При помощи подобной поддельной SIM-карты можно разговаривать по телефону за чужой счет.
Помимо телефонных номеров и коротких сообщений (SMS), SIM-карты содержат криптографические ключи, которые аутентифицируют пользователя в GSM-сети, а также защищают передачу разговоров и данных от подслушивания или перехвата.
Чтобы получить уникальный для каждой SIM-карты и специально защищенный ключ, сотрудники IBM использовали до сих пор нигде не описанный метод считывания данных, который они называют partitioning attack (распределенная атака). Интересно, что этот метод, в отличие от известной на данный момент самой быстрой атаки, длящейся часами, вовсе не вступает во взаимодействие с криптографическими алгоритмами SIM-карты, чтобы взломать их. Также не требуется попыток взлома микрочипа, чтобы раздобыть зашифрованную информацию. Напротив, микрочип "сканируется" посредством "третьих каналов", непреднамеренно выделяющих подобную информацию. К ним IBM относит расход электроэнергии, варьирующийся в зависимости от электронных операций, или EMV-излучение чипа. В соответствии с этим, partitioning attack относится к типу атак "Side Channel", которые могут быть использованы для нежелательной радиопередачи с клавиатуры, графических карт, видеокабелей и мониторов, для удаленного выслеживания задачи данных пользователем SIM-карты.
Представители IBM советуют пользователям по возможности не передавать свои SIM-карты в чужие руки, за исключением близких людей. Производителям SIM-карт фирма рекомендует свой собственный путь преодоления проблемы неожиданной утечки информации посредством "сторонних каналов". Этот метод можно использовать для защиты чип-карт и других закодированных аппаратов, которые могут обходиться небольшим RAM-пространством.