web-dev-qa-db-ja.com

電話のSIMカードでPIN / PUKコードをクラックすることは可能ですか?

携帯電話のベストプラクティスポリシーを展開する際に指摘されたポイントの1つは、ユーザーがPINでSIMカードを保護する必要があるということでした。理論は、正しいPINを入力しようとして3回失敗すると、SIMカードがPUKモードに切り替わり、PUKを入力しようとして10回失敗すると、カードが使用できなくなるというものです。

この仮定の現実は何ですか?盗まれた携帯電話の用途の1つは、特定の番号にロボットコールをかけ、ユーザーアカウントを空にすることです。

  • PINコードを直接、またはSIMのクローンを作成して10,000個の可能なコードをテストすることで、実際にクラックすることは可能ですか?
  • PUKコードをクラックすることは実際に可能ですか?これは長くなりますが、運送業者が回収できるため、SIM IDを使用してこのようなコードを生成できることを意味します。

*)「実質的に可能」とは、SIMがブロックされる前に(たとえば1時間)SIMを使用するのに十分な速さで実行することを意味します

私は質問の技術的な側面に興味があります(ポリシーに関しても同様に合法です。また、PUKを生成するキャリアのオペレーターの助けを借りて詐欺の可能性もあります)

6
WoJ

Karsten NohlがBlackhat 2013( https://www.blackhat.com/us-13/briefings.html#Nohl )で素敵なプレゼンテーションを行い、多くのSIMカードが応援可能であると主張しました。

彼の攻撃の核心は、これらのカードのOver-The-Air(OTA)ソフトウェアアップデートに基づいており、通常は「セキュア」バイナリSMSを介して直接SIMに送信されます。約25%のケースで、SIMはコードを更新しようとする無効な試みに対して署名付きエラーメッセージで応答し、市場に出ている約50%のSIMでは、署名は非常に古くて解読可能なもので暗号化されます。デジタル暗号化規格(DES)。さらに悪いことに、署名はコードの署名に使用されるものと同じキーで署名されているため、オフラインで解読されると、ソフトウェアアップデートをSIMに送信できます。

このソフトウェアアップデート自体はPUKへのアクセスを提供しませんが、不特定のメモリの脆弱性を利用することにより、NohlはSIMから抜け出すことができたと主張していますJavaサンドボックスにアクセスし、このキー。

もしあなたがノールを信じるなら(そして私がそうする理由はない)、これは以下のことを証明している:

  1. 市場に出ている多くのSIM、特に古いSIMのPUKを取得することは可能です。
  2. 今の平均的なユーザーができることではありません。
9

SIMカードは単なるスマートカードです。ほとんどのスマートカードと同様に、物理的に保護されるように設計されたSIMカード。スマートカードから情報を取得できないことを意味します(もちろん、バックドアがいくつかあります サイドチャネル攻撃 といくつかの完璧ではない手法があります)。キャリアはKiプライベートコードとIMSIパブリックIDをSIMに書き込みます。このデータ(PINおよびPUKコードを含む)のすべて)は、(物理的に)安全なメモリに保存されます。スマートカードのダイ上のワイヤーをスニッフィングしてこのデータを直接抽出することは困難です。

前に言ったように、サイドチャネル攻撃を実行する方がはるかに簡単です。 PINコードのようなデータはアルゴリズムで使用されるため、データと消費電力の間に何らかの相関を作成することが可能です。ロシアの一部の人は、SCAを使用してCOMP128v2-3を攻撃し、ある程度成功しました。ところで、 COMP128v1 は弱いアルゴリズムであるため、SIMクローンが可能でした。

したがって、PINをクラックするには、次のいずれかを行う必要があります。

  • ベンダーになる;)
  • PINチェックのアルゴリズムの仕様を持ち、弱点を見つけようとする
  • サイドチャネル攻撃を実行します(もちろん、仕様が必要です)
  • ダイのデータを嗅ぎ、化学を知る:)
3
twim