SIM 卡克隆
SIM 卡克隆 是什么?
SIM 卡克隆复制 SIM 卡内的秘密密钥 Ki,使第二张卡在移动网络中冒充原 SIM。
SIM 克隆通过获取卡内的 IMSI 与秘密密钥 Ki,并写入可编程卡中,生成在运营商网络中以原卡身份注册的复制卡。1998 年 Smartcard Developer Association 与 David Wagner 攻破了 GSM 原始鉴权算法 COMP128-1:具备物理接触权限的人能向卡发送约 5 万次查询,通过差分密码分析推导出 Ki。COMP128-2 与 v3 修正了数学缺陷,但旧 SIM 长年仍存在风险。克隆可用于截听通话/短信、伪造位置与窃取 2FA。缓解措施包括使用 Milenage 的现代 USIM、在 HLR/HSS 部署反克隆监控,以及用认证 App 或 FIDO2 取代 SMS OTP。
● 示例
- 01
将一张旧的 GSM 预付费 SIM 克隆到可编程卡上以接听目标的电话。
- 02
维修门店的员工在维修过程中读取顾客 SIM 的 Ki。
● 常见问题
SIM 卡克隆 是什么?
复制 SIM 卡内的秘密密钥 Ki,使第二张卡在移动网络中冒充原 SIM。 它属于网络安全的 攻击与威胁 分类。
SIM 卡克隆 是什么意思?
复制 SIM 卡内的秘密密钥 Ki,使第二张卡在移动网络中冒充原 SIM。
SIM 卡克隆 是如何工作的?
SIM 克隆通过获取卡内的 IMSI 与秘密密钥 Ki,并写入可编程卡中,生成在运营商网络中以原卡身份注册的复制卡。1998 年 Smartcard Developer Association 与 David Wagner 攻破了 GSM 原始鉴权算法 COMP128-1:具备物理接触权限的人能向卡发送约 5 万次查询,通过差分密码分析推导出 Ki。COMP128-2 与 v3 修正了数学缺陷,但旧 SIM 长年仍存在风险。克隆可用于截听通话/短信、伪造位置与窃取 2FA。缓解措施包括使用 Milenage 的现代 USIM、在 HLR/HSS 部署反克隆监控,以及用认证 App 或 FIDO2 取代 SMS OTP。
如何防御 SIM 卡克隆?
针对 SIM 卡克隆 的防御通常结合技术控制与运营实践,详见上方完整定义。
SIM 卡克隆 还有哪些其他名称?
常见的别称包括: GSM SIM 克隆, COMP128 克隆。
● 相关术语
- attacks№ 521
IMSI 捕获器
一种伪基站,可诱使附近手机泄露 IMSI/IMEI,并在弱网络中拦截通话和短信。
- attacks№ 1085
SS7 攻击
滥用 7 号信令系统(SS7)运营商间消息,在全球范围内定位用户、拦截短信或重定向通话。
- attacks№ 1104
Stingray 设备
由 Harris Corporation 最初制造的商用伪基站设备,通过模拟基站收集 IMSI,并对移动设备进行追踪或拦截。
- identity-access№ 1180
双因素认证 (2FA)
多因素认证的具体形式之一,要求恰好两个因素(通常是密码加上第二因素)来验证身份。
- attacks№ 1059
短信钓鱼 (Smishing)
通过 SMS 等移动消息渠道实施的钓鱼攻击,诱导受害者点击恶意链接、拨打欺诈电话或泄露信息。