SIM クローン
SIM クローン とは何ですか?
SIM クローンSIM カード内の秘密鍵 Ki を複製し、別のカードに書き込んで移動網上で正規 SIM になりすませる攻撃です。
SIM クローンは、SIM 内に保存された IMSI と秘密鍵 Ki を取得し、プログラマブルカードに書き込んで、運営者ネットワーク上で原 SIM として登録される複製を作る攻撃です。初めて実用化されたのは GSM の最初の認証アルゴリズム COMP128-1 に対する攻撃で、1998 年に Smartcard Developer Association と David Wagner が解読しました。物理アクセスができれば、約 5 万回のクエリを送って差分解析で Ki を導出できます。COMP128-2 や v3 で数学的欠陥は修正されましたが、旧 SIM は長期間脆弱でした。クローンにより通話/SMS の傍受、位置情報偽装、2FA の窃取が可能となります。対策は Milenage を採用する新世代 USIM、HLR/HSS におけるクローン監視、SMS OTP を認証アプリや FIDO2 へ置き換えることです。
● 例
- 01
古い GSM プリペイド SIM をプログラマブルカードへクローンし対象の通話を受信する。
- 02
店員が修理中に客の SIM から Ki を読み取る。
● よくある質問
SIM クローン とは何ですか?
SIM カード内の秘密鍵 Ki を複製し、別のカードに書き込んで移動網上で正規 SIM になりすませる攻撃です。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
SIM クローン とはどういう意味ですか?
SIM カード内の秘密鍵 Ki を複製し、別のカードに書き込んで移動網上で正規 SIM になりすませる攻撃です。
SIM クローン はどのように機能しますか?
SIM クローンは、SIM 内に保存された IMSI と秘密鍵 Ki を取得し、プログラマブルカードに書き込んで、運営者ネットワーク上で原 SIM として登録される複製を作る攻撃です。初めて実用化されたのは GSM の最初の認証アルゴリズム COMP128-1 に対する攻撃で、1998 年に Smartcard Developer Association と David Wagner が解読しました。物理アクセスができれば、約 5 万回のクエリを送って差分解析で Ki を導出できます。COMP128-2 や v3 で数学的欠陥は修正されましたが、旧 SIM は長期間脆弱でした。クローンにより通話/SMS の傍受、位置情報偽装、2FA の窃取が可能となります。対策は Milenage を採用する新世代 USIM、HLR/HSS におけるクローン監視、SMS OTP を認証アプリや FIDO2 へ置き換えることです。
SIM クローン からどのように防御しますか?
SIM クローン に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
SIM クローン の別名は何ですか?
一般的な別名: GSM SIM クローン, COMP128 クローン。
● 関連用語
- attacks№ 521
IMSI キャッチャー
周辺の携帯電話を騙して IMSI/IMEI を漏洩させ、脆弱な網では通話や SMS の傍受も可能にする偽基地局です。
- attacks№ 1085
SS7 攻撃
事業者間信号方式 No.7(SS7)メッセージを悪用し、世界中で加入者の位置特定・SMS 傍受・通話迂回を行う攻撃です。
- attacks№ 1104
Stingray
もとは Harris Corporation 製の商用セルシミュレータで、基地局を模倣して IMSI を収集し、携帯端末の追跡や傍受を行います。
- identity-access№ 1180
二要素認証 (2FA)
本人確認のために、通常はパスワードに加えてもう 1 つの要素を必要とする、ちょうど 2 要素の多要素認証。
- attacks№ 1059
スミッシング
SMS など携帯端末向けメッセージを用いたフィッシング攻撃。悪意あるリンクのクリックや偽番号への発信、情報の入力を促す。