ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2023
Просмотров: 47
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
При выпуске SIM-карты ей присваивается четырёхзначный цифровой PIN-код, который записывается на карту, а также передаётся абоненту вместе с картой.
При включении соответствующей опции PIN-код будет запрашиваться телефоном при каждом включении для того, чтобы получить доступ к данным на SIM-карте. В 2010-х годах опция отключена по умолчанию в большинстве выпускаемых SIM-карт.
Если PIN-код три раза подряд введён неправильно, карта блокируется и может быть разблокирована только при помощи введения персонального разблокировочного кода PUK1 (PIN Unblocking Key), который также передаётся абоненту вместе с картой. Если PUK-код не удаётся ввести правильно за десять попыток, то SIM-карта блокируется полностью и требуется её замена. С помощью кода PUK пользователь может также изменить PIN-код.
Некоторые SIM-карты имеют второй набор PIN-кодов: PIN2 и PUK2 для работы с несколькими дополнительными услугами.
Если SIM-карта не установлена в телефон или если не введён правильный PIN-код, то телефон не может совершать никакие звонки в сотовой сети, за исключением вызова экстренных служб (номер 112 или 911). Все остальные функции у классических телефонов при этом обычно блокируются, однако смартфоны и коммуникаторы способны работать в таких условиях.
На современных SIM-картах могут быть предустановлены приложения, предоставляемые оператором. Для использования приложений на SIM-карте телефон должен поддерживать стандарт SIM Tool Kit (STK). Приложения на SIM-карте при помощи STK могут использовать различные функции сотового телефона, в том числе пользовательский интерфейс, модуль связи, и т.д., что позволяет реализовать достаточно широкий набор функциональности. Приложения STK находятся под полным контролем оператора и считаются наиболее безопасными, так как могут использовать встроенный в карту модуль шифрования, что делает их чрезвычайно привлекательными для реализации финансовых сервисов, таких как телебанк или аутентификация платежей. Существует также возможность загрузки и обновления этих приложений оператором непосредственно при помощи сотовой сети. Минус таких приложений состоит в том, что для их использования требуется выпуск карты, поддерживающей SIM Tool Kit с достаточным объёмом памяти и передача её абоненту, что достаточно сложно с организационной точки зрения.
Часто STK используется для реализации сервиса SIM-меню, имеющегося у большинства российских операторов. Для взаимодействия с оператором это приложение использует скрытые от абонента SMS-, USSD- или CB-сообщения.
Известны случаи реализации оператором сотовой связи рекламы на смартфонах при помощи диалоговых окон STK, при этом единственным способом её полного отключения может являться отключение или удаление системного приложения STK.
Ну и конечно, стоит сказать несколько слов критики в адрес существующих сим-карт. Во-первых, это проблема восстановления данных. Работа с данными (контактные номера, SMS-сообщения и т. д.), хранящимися на SIM-карте, происходит посредством телефона. Однако при удалении этих данных через телефон они удаляются не полностью, а лишь помечаются как удалённые, а значит, их можно восстановить. Для восстановления удалённых данных (а также их полного удаления) с SIM-карты существует специализированное программное обеспечение.
Во-вторых, это проблема уязвимости сим-карт, причем эта проблема существует достаточно давно, она, вроде бы, устраняется с выходом каждого нового формата карт, с использованием нового алгоритма шифрования, но потом снова всплывает. Еще в 2011 году компания Security Research Labs под руководством Карстена Ноля, начала тестирование безопасности SIM-карт. Итогом двухлетней работы, стало выявление уязвимости SIM-карт на устаревшем криптоалгоритме DES, из-за которого можно получить полный доступ к содержимому SIM-карты. По данному исследованию, 31 июля 2013 года, Карстен Ноль предоставил свой доклад на конференции. Зачитаю вам выдержку из этого доклада: «Мы можем дистанционно (через SMS) установить программу на мобильный телефон жертвы, причем эта программа будет работать полностью независимо от телефона. Мы можем шпионить за вами. Можем добыть ваши криптоключи, используемые для шифрования телефонных звонков. Мы можем читать ваши SMS. Помимо же просто шпионажа, мы (так же через SMS) можем похищать из SIM-карты телефона критично важные данные о владельце – вашу мобильную личность – и снимать деньги с вашего счета».
Говоря о сим-карте, обязательно нужно затронуть тему того, как преступники могут украсть данные с симки. Это, действительно, возможно.
Чтобы получить данные с карты, используются SIM-сканеры или SIM-клонеры. Купить их можно за 150 рублей или даже дешевле. Более-менее легальные сканеры не считывают KI, чтобы не позволить мошенникам клонировать SIM-карту и с её помощью взламывать аккаунты. Фактически процессор SIM-карты работает с KI непосредственно, и передавать идентификатор во внешнюю сеть не нужно.
KI хранится в области памяти, защищенной от чтения. Но если многократно запускать на сканере алгоритм A3 и вводить случайный пароль RAND, то криптографические методы анализа ответа SRES позволят вычислить KI. Занимает это менее минуты.
Впрочем, в SIM-картах есть своеобразный таймер самоуничтожения. После определенного количества запусков алгоритма А3 процессор SIM-карты перестает вычислять SRES и вообще реагировать за запросы.
Но криптометоды эффективно работают только со старыми версиями алгоритма A3 – COMP128v1. Операторы используют его крайне редко. COMP128v2 и COMP128v3 просто не позволят вычислить RAND-SRES и KI. По крайней мере, быстро и наверняка.
Что касается клонирования сим-карт, что изначально их клонировали для того, чтобы с одного смартфона пользоваться несколькими телефонными номерами. Это было в те далекие времена, когда телефоны в большинстве своем были односимочными или когда многосимочные телефоны стоили слишком дорого для массового потребителя. Данные карт объединяли в MultiSIM – карту с увеличенным объемом памяти. Доступ к следующему номеру можно было получить после имитации перезагрузки смартфона.
Позднее, когда банки и платежные сервисы стали привязывать аккаунты к мобильным номерам, клонированием заинтересовались мошенники. Когда клон заходил в сеть, оригинальная SIM-карта теряла связь. Все звонки и сообщения поступали на номер-клон. Это позволяло перехватывать доступ к аккаунтам, мобильному банкингу и др. Клон действовал до обновления регистрации оригинального номера в сети.
Операторы связи достаточно быстро разобрались в этой схеме и стали устанавливать специальную защиту. Чаще всего защита срабатывает, если SIM-карта заново регистрируется достаточно далеко от предыдущего места входа в сеть.
Что касается безопасности сим-карт, то, по большому счету, они защищены лишь PIN- и PUK-кодами. Специалисты по кибербезопасности рекомендуют постоянно держать активной защиту PIN-кодом и, естественно, менять традиционные четыре нуля в коде на что-то более сложное.
В остальном безопасность использования SIM-карт обеспечивают разработчики мобильных приложений – банковских и т.п. К примеру, если пользователь заменит SIM-карту, то банковское приложение увидит, что телефонный номер у него тот же, а IMSI-номер поменялся, и заблокирует получение кодов для подтверждения операций. Чтобы восстановить доступ, пользователю придется связаться со службой поддержки и подтвердить свою личность.
Но раз уж мы с вами заговорили о
преступлениях с использованием данных сим-карт, то нужно, наверно, рассказать о таком явлении, о котором вы, возможно уже слышали и которое на специальном сленге получило название «угона» сим-карт.
Угон сим-карты – настоящий кошмар последних нескольких лет. Это происходит повсеместно, и не нужно быть известным человеком, чтобы стать жертвой. Лишившись номера, человек теряет доступ к банковским аккаунтам, соцсетям и другим учеткам.
Приведу в качестве примера реальный случай, который произошел, правда, не в России, а в США, но он очень показательный.
Речь идет об инженере криптостартапа Шоне Кунсе и угон сим-карты стоил ему 100 тыс. долларов. Мошенники угнали его номер и сняли все деньги с баланса аккаунта на криптовалютной бирже Coinbase. Шон назвал это «самым дорогим уроком в своей жизни».
Чтобы предупредить других пользователей, Шон рассказал, как всё случилось. У него был e-mail-аккаунт, привязанный к Coinbase и, возможно, другим сервисам. Для восстановления доступа к e-mail он использовал номер SIM-карты, установленной в смартфоне. Адрес был защищен двухфакторной аутентификацией (2FA), привязанной к тому же смартфону.
В США операторы предоставляют услугу Authorized SIM Porting. Она позволяет перенести номер на другое устройство: к примеру, если вы купили новый смартфон, сменили сеть и т.п. Authorized SIM Porting привязывает SIM-карту к новому устройству. Этим и воспользовались мошенники.
Злоумышленники собрали всю доступную информацию о Шоне в интернете. Эти данные они использовали, когда заказывали услугу Authorized SIM Porting. Оператор решил, что информации достаточно, и привязал SIM-карту к новому устройству. Затем мошенники инициировали восстановление пароля от e-mail и успешно получили код доступа на свой смартфон. А затем перехватили доступ к аккаунту на Coinbase.
Впрочем, это не самая большая сумма, которой лишились из-за угона SIM-карты. Так, у американского предпринимателя Майкла Терпина несколько раз крали номера. И даже после включения усиленных мер безопасности и VIP-статуса у оператора он лишился криптовалюты на 23 млн долларов!
Но это все дела заокеанские и к нам имеющие мало отношения. В РФ нет услуги Authorized SIM Porting, но SIM-карты всё равно массово уводят. Мошенники оформляют «липовые» доверенности и обращаются в салоны связи.
Простейшая схема, которая давно известна, но которая все равно остается действенной вплоть до настоящего времени. Вот эта схема:
-
Данные находят в открытом доступе или покупают в сети. -
Скачивают шаблон доверенности в интернете или на сайте оператора. -
Вписывают данные в шаблон. Такую доверенность не нужно заверять у нотариуса – операторы сами их оформляют. Документ действителен до 5 лет. -
Салоны выдают дубликаты SIM-карт по доверенности или восстанавливают якобы утерянные «симки». Это позволяет получать код авторизации при перехвате доступа к мобильному банкингу, e-mail и другим аккаунтам.
Согласитесь, достаточно много людей могут знать ваше полное имя, адрес, день рождения, даже девичью фамилию матери или имя первого домашнего животного. В этом списке – ваши одноклассники и одногруппники, соседи, знакомые, коллеги, просто случайные люди, которые имели дело с вашими документами.
Найти паспортные данные тоже несложно. Сканы документов часто сбрасывают по почте или в мессенджер. Есть также хакеры, работающие прицельно или по купленным базам.
В угоне SIM-карты, или хайджекинге, чаще всего виноват человеческий фактор (и операторы регулярно это признают). Кому-то лень тщательно проверять доверенность. Курьеры, которые привозят дубликат SIM-карты домой, хотят поскорее получить деньги и поехать на следующую заявку. Доказать личную ответственность и повесить кражу денег со счета на сотрудника компании-оператора практически невозможно.
И, собственно, даже «анонимные» сим-карты не спасут от проблем. Наоборот, такие симки угнать еще проще. С одной стороны, в Российской Федерации запрещена продаже сим-карт без предъявления паспорта покупателем. С другой стороны – когда и кого останавливали запреты? Поэтому несмотря на запрет, купить сим-карту сегодня без предъявления паспорта вовсе не является проблемой.
Но если человек привяжет этот «анонимный» номер к банкингу и другим аккаунтам, то он должен быть готов, что его деньги могут исчезнуть в любой момент. И здесь все очень просто: человек, на которого зарегистрирована сим-карта, вправе обратиться в салон оператора для её восстановления. А затем пользоваться этим номером на вполне законных основаниях.
СЛАЙД 11