Клонирование SIM
Что такое Клонирование SIM?
Клонирование SIMКопирование секретного ключа Ki из SIM-карты, позволяющее второй карте выдавать себя за оригинал в мобильной сети.
Клонирование SIM извлекает IMSI и секретный ключ Ki из карты и записывает их в программируемую карту, чтобы дубликат регистрировался в сети как оригинал. Впервые практическая атака стала возможной против COMP128-1 — первоначального алгоритма аутентификации GSM, взломанного в 1998 году Smartcard Developer Association и Дэвидом Вагнером: при физическом доступе около 50 000 запросов позволяли вывести Ki путём дифференциального криптоанализа. COMP128-2 и v3 исправили математику, но старые SIM оставались уязвимыми ещё годами. Клонирование позволяет перехватывать звонки и SMS, подменять местоположение и красть 2FA. Защита: современные USIM с Milenage, антиклонирующий мониторинг в HLR/HSS, замена SMS-OTP на приложения-аутентификаторы или FIDO2.
● Примеры
- 01
Старая GSM-предоплатная SIM клонируется на программируемую карту для приёма звонков цели.
- 02
Сотрудник магазина считывает Ki из клиентской SIM во время ремонта.
● Частые вопросы
Что такое Клонирование SIM?
Копирование секретного ключа Ki из SIM-карты, позволяющее второй карте выдавать себя за оригинал в мобильной сети. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Клонирование SIM?
Копирование секретного ключа Ki из SIM-карты, позволяющее второй карте выдавать себя за оригинал в мобильной сети.
Как работает Клонирование SIM?
Клонирование SIM извлекает IMSI и секретный ключ Ki из карты и записывает их в программируемую карту, чтобы дубликат регистрировался в сети как оригинал. Впервые практическая атака стала возможной против COMP128-1 — первоначального алгоритма аутентификации GSM, взломанного в 1998 году Smartcard Developer Association и Дэвидом Вагнером: при физическом доступе около 50 000 запросов позволяли вывести Ki путём дифференциального криптоанализа. COMP128-2 и v3 исправили математику, но старые SIM оставались уязвимыми ещё годами. Клонирование позволяет перехватывать звонки и SMS, подменять местоположение и красть 2FA. Защита: современные USIM с Milenage, антиклонирующий мониторинг в HLR/HSS, замена SMS-OTP на приложения-аутентификаторы или FIDO2.
Как защититься от Клонирование SIM?
Защита от Клонирование SIM обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Клонирование SIM?
Распространённые альтернативные названия: Клонирование GSM SIM, Клон COMP128.
● Связанные термины
- attacks№ 521
IMSI-перехватчик
Поддельная сота, заставляющая ближайшие телефоны раскрывать IMSI/IMEI, а в слабых сетях — перехватывающая звонки и SMS.
- attacks№ 1085
Атака SS7
Злоупотребление межоператорскими сообщениями системы сигнализации №7 для определения местоположения абонентов, перехвата SMS и перенаправления звонков по всему миру.
- attacks№ 1104
Stingray
Коммерческий симулятор соты, первоначально производимый Harris Corporation, имитирует базовую станцию для сбора IMSI и слежения или перехвата мобильных устройств.
- identity-access№ 1180
Двухфакторная аутентификация (2FA)
Частный случай MFA, требующий ровно два фактора — обычно пароль и второй фактор — для подтверждения личности.
- attacks№ 1059
Смишинг (smishing)
Фишинг через SMS и другие мобильные мессенджеры, цель которого — заставить жертву перейти по вредоносной ссылке, позвонить на мошеннический номер или раскрыть данные.