Clonado de SIM
¿Qué es Clonado de SIM?
Clonado de SIMCopiar la clave secreta Ki de una tarjeta SIM para que una segunda tarjeta pueda suplantar a la original en la red movil.
El clonado de SIM consiste en recuperar el IMSI y la clave secreta Ki almacenada en la SIM, y escribirlos en una tarjeta programable para producir un duplicado que se registra en la operadora como la original. El ataque fue practico por primera vez contra COMP128-1, el algoritmo original de autenticacion GSM roto en 1998 por la Smartcard Developer Association y David Wagner: con acceso fisico se podian enviar unas 50 000 consultas a la tarjeta y deducir Ki por criptoanalisis diferencial. COMP128-2 y v3 corrigieron las matematicas, pero las SIM antiguas siguieron siendo vulnerables. El clonado permite interceptar llamadas/SMS, falsificar ubicaciones y robar 2FA. Mitigaciones: USIM con Milenage, monitoreo anti-clonado en HLR/HSS, y reemplazar OTP por SMS por apps autenticadoras o FIDO2.
● Ejemplos
- 01
Una SIM prepago GSM antigua se clona en una tarjeta programable para recibir llamadas del objetivo.
- 02
Un empleado de un kiosko lee la Ki de la SIM de un cliente durante una reparacion.
● Preguntas frecuentes
¿Qué es Clonado de SIM?
Copiar la clave secreta Ki de una tarjeta SIM para que una segunda tarjeta pueda suplantar a la original en la red movil. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Clonado de SIM?
Copiar la clave secreta Ki de una tarjeta SIM para que una segunda tarjeta pueda suplantar a la original en la red movil.
¿Cómo funciona Clonado de SIM?
El clonado de SIM consiste en recuperar el IMSI y la clave secreta Ki almacenada en la SIM, y escribirlos en una tarjeta programable para producir un duplicado que se registra en la operadora como la original. El ataque fue practico por primera vez contra COMP128-1, el algoritmo original de autenticacion GSM roto en 1998 por la Smartcard Developer Association y David Wagner: con acceso fisico se podian enviar unas 50 000 consultas a la tarjeta y deducir Ki por criptoanalisis diferencial. COMP128-2 y v3 corrigieron las matematicas, pero las SIM antiguas siguieron siendo vulnerables. El clonado permite interceptar llamadas/SMS, falsificar ubicaciones y robar 2FA. Mitigaciones: USIM con Milenage, monitoreo anti-clonado en HLR/HSS, y reemplazar OTP por SMS por apps autenticadoras o FIDO2.
¿Cómo defenderse de Clonado de SIM?
Las defensas contra Clonado de SIM combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Clonado de SIM?
Nombres alternativos comunes: Clonado GSM, Clon COMP128.
● Términos relacionados
- attacks№ 521
IMSI Catcher
Estacion base falsa que enganna a los moviles cercanos para que revelen su IMSI/IMEI y, en redes debiles, intercepta llamadas y SMS.
- attacks№ 1085
Ataque SS7
Abuso de mensajes inter-operador del Signalling System No. 7 para localizar suscriptores, interceptar SMS o desviar llamadas en cualquier parte del mundo.
- attacks№ 1104
Stingray
Simulador de celda comercial originalmente fabricado por Harris Corporation que imita una estacion base para recoger IMSI y rastrear o interceptar moviles.
- identity-access№ 1180
Autenticación en dos factores (2FA)
Forma concreta de autenticación multifactor que exige exactamente dos factores —normalmente una contraseña más un segundo factor— para verificar la identidad.
- attacks№ 1059
Smishing
Phishing por SMS u otros canales de mensajería móvil que busca engañar a la víctima para que pulse enlaces maliciosos, llame a números fraudulentos o revele datos.