728 x 90

Klonowanie kart SIM (aktualizacja)

Klonowanie kart SIM (aktualizacja)

Ataki typu „SIM swap” od kilku lat robią furorę na rynku przestępczym, pozwalając w prosty sposób przejąć czyjeś konto pocztowe lub dowolne inne zabezpieczone 2FA (np. w postaci kodów SMS). Przyjrzyjmy się, na czym takie ataki polegają i co jest potrzebne do ich wykonania.

Tak właściwie to nie aktualizacja. To nowy artykuł.

Widząc Wasz feedback w różnych miejscach, zdecydowaliśmy się napisać ten artykuł od nowa.

Czym jest SIM swapping od strony użytkownika?

SIM swapping, niezależnie od przyjętej przez atakującego techniki, ma na celu uzyskanie dostępu do numeru telefonu ofiary, a tym samym do przychodzących na ten numer wiadomości SMS, zawierających takie informacje jak:

  • kody autoryzujące przelewy bankowe
  • kody pozwalające na logowanie do serwisów (np. banków) zabezpieczonych 2FA (tj. uwierzytelnianiem wieloskładnikowym, gdzie pierwszym zabezpieczeniem jest hasło użytkownika, a drugim jednorazowy kod, wysyłany na zdefiniowany wcześniej numer telefonu)
  • kody pozwalające na odzyskanie lub reset hasła do innego serwisu (np. konta pocztowego)
  • kody pozwalające powiązać jakieś zupełnie nowe konto (np. w nowym banku) z ukradzioną tożsamością ofiary

Technicznie rzecz biorąc, istnieje kilka zupełnie różnych podejść do takiego ataku. Popularność poszczególnych podejść zależy od zabezpieczeń stosowanych przez poszczególnych operatorów w poszczególnych krajach – generalnie jednak ilość tego typu ataków, wraz ze wzrostem popularności uwierzytelniania 2FA, ciągle rośnie.

Jakie są objawy ataku i jak się przed tym bronić?

Najbardziej charakterystycznym objawem jest po prostu to, że dotychczasowa karta SIM przestała działać – została bowiem w systemie operatora zastąpiona przez duplikat.

Jak się przez takimi atakami bronić, przeczytasz np. w tym artykule.

Rodzaje ataków na karty SIM (i nie tylko same karty)

Możemy wyróżnić 5 głównych rodzajów ataków związanych z kartami SIM:

  • fizyczne przejęcie telefonu – najbardziej oczywisty scenariusz, w którym atakujący postępem lub siłą wchodzi w posiadanie telefonu
  • samodzielne klonowanie kart – o tym pierwotnie miał być ten artykuł i do tego tematu obiecujemy jeszcze kiedyś wrócić
  • zamówienie wymiany karty u operatora – ten atak jest w praktyce najpowszechniejszy i opiera się po prostu na fałszowaniu dokumentów, bądź na atak na komputer ofiary (niżej opisujemy oba warianty)
  • atak na podatne aplikacje na karcie (S@T Browser i atak Simjacker)
  • atak na sieć – podsłuch lub podszycie się pod stację bazową za pomocą tzw. IMSI catchera

Poniżej kolejno opisujemy wszystkie te możliwości.

Fizyczne przejęcie telefonu

Czyli tak po prostu kradzież, o ile atakujący spodziewa się, że karta SIM nie ma włączonego wymogu podania PIN-u – a czasem też (o wiele rzadziej, bo i „paragraf” wielokrotnie poważniejszy) zmuszenie ofiary siłą do oddania odblokowanego telefonu.

Kradzieże telefonów zaczęły się i przeżyły swoje apogeum w latach, gdy o uwierzytelnianiu 2FA nikt jeszcze nie słyszał, minuta rozmowy potrafiła kosztować kilka złotych, a o pakietach darmowych SMS-ów absolutnie nie było mowy. Były to czasy, w których telefon sam w sobie był wielkim luksusem, zarezerwowanym dla „bogatych” – i to właśnie ten telefon, a nie dostęp do numeru ofiary, był przedmiotem kradzieży.

Jak widać na bazie danych od UKE, liczba kradzieży z roku na rok generalnie maleje:

Dzieje się za sprawą zmieniających się wielu różnych czynników, m.in.:

  • telefony jako takie stają się coraz tańsze i nie są już źródłem szybkiego zysku
  • jednocześnie na rynku jest coraz więcej smartfonów wyższej klasy, te jednak są zbyt dobrze zabezpieczone, aby przeciętny złodziej mógł z nich zrobić użytek, nie posuwając się do naprawdę poważnych przestępstw
  • wiele telefonów jest wyposażonych w różnorakie mechanizmy zdalnej lokalizacji
  • zdalna lokalizacja karty SIM i jej powiązań z konkretnymi numerami IMEI (i kolejnymi kartami w nich użytymi) stają się prostsze do sprawdzenia (przynajmniej od strony technicznej) również od strony operatorów
  • operatorzy z biegiem lat skutecznie wdrożyli procedurę blokowania karty SIM i numeru IMEI po zgłoszeniu kradzieży telefonu
  • wiele telefonów ma również blokady w przypadku braku spłat, co bardzo ogranicza też zjawisko kradzieży pozorowanych (w istocie wyłudzeń)
  • przepisy prawa od 1996-97 (gdy pojawiły się telefony komórkowe) wielokrotnie ulegały zaostrzeniu, co również odstrasza część osób

Samodzielne klonowanie karty SIM

Dla autora niniejszych słów, jak pewnie dla większości inżynierów, właśnie ten typu ataku wydawał się najciekawszy – i właśnie o nim początkowo był ten artykuł.

Zacznijmy jednak od genezy tego ataku. Otóż 20-25 lat temu, gdy pojawiły się pierwsze telefony komórkowe, miniaturyzacja elektroniki była dużo mniej posunięta niż dzisiaj – można wręcz powiedzieć, że była ona w powijakach. Pod koniec lat 90-tych w Polsce funkcjonowało wielu „biznesmenów”, których cechą charakterystyczną było posiadanie 3 lub więcej telefonów – każdy w innej sieci, każdy z osobną kartą SIM (telefony Dual-SIM nie były jeszcze w Polsce dostępne).

Oczywiście problem konieczności posiadania wielu telefonów, numerów i kart SIM był do przewidzenia – i na poziomie samego standardu karty SIM został rozwiązany w postaci standardu MultiSIM. Innymi słowy telefon z jedną fizyczną kartą mógł „widzieć” na niej wiele (do 12) wirtualnych kart, z których każda miała swój indywidualny „podpis” (o tym niżej).

Algorytm A3

A dokładnie COMP128 – jest to algorytm implementowany w kartach SIM, realizujący uwierzytelnienie użytkownika (czy też jego karty SIM) w sieci GSM. Algorytm ten dorobił się już 4 wersji, z czego:

  • pierwsza, określana jako COMP128-V1, została złamana w 2002 roku – i właśnie na tej wersji, a dokładnie na możliwości samodzielnego odtworzenia wartości klucza KI (tzw. authentication key) oparty jest cały pomysł klonowania kart SIM (istnieją bowiem karty SIM, które można zapisywać samodzielnie w warunkach domowych, jak i tani sprzęt do takich działań)
  • druga – COMP128-V2 – poprawiająca błędy poprzedniej wersji
  • trzecia – COMP128-V3 – dodająca możliwość szyfrowania przesyłanych danych za pomocą 64-bitowych kluczy sesyjnych
  • czwarta – COMP128-V4 – oparta na standardzie szyfrowania AES, będąca dopiero w trakcie prac rozwojowych

W czym więc problem?

W tym, że każdy rozsądny operator GSM już dawno wycofał się ze standardu COMP128-V1, zastępując go wersją drugą lub trzecią (w których odtworzenie klucza KI nie jest już możliwe).

W Polsce standard ten został wycofany w okolicach roku 2007, a ostatnim operatorem, który udostępniał karty SIM w standardzie COMP128-V1 był Simplus.

Więcej szczegółów technicznych

Część bardziej praktyczna

W niektórych krajach i sieciach GSM, standard COMP128-V1 jest nadal używany – a co za tym idzie, nadal możliwe jest klonowanie kart zarejestrowanych w tych sieciach.

Co ciekawe, na portalach typu Aliexpress można nabyć tani sprzęt, pozwalający w warunkach domowych odczytywać i zapisywać karty SIM – jak również czyste karty SIM. Oto przykładowy zrzut ekranu z programu Oyei Times, służącego do zapisywania czystych kart SIM (tu akurat w trakcie klonowania karty Virgin mobile i dostosowywania jej ustawień):

A poniżej kilka ciekawych linków związanych z klonowaniem kart za pomocą takiego sprzętu:

Zainteresował Cię wątek samodzielnego zapisywania kart SIM?

Z ciekawości kupiliśmy w PAYLOAD kilkanaście sztuk różnego sprzętu związanego z samodzielnym zapisywaniem kart SIM. Gdy skończy się pandemia i znowu będzie można podróżować bez ograniczeń, będziemy chcieli potestować, co w praktyce można zrobić z tego typu sprzętem i kartami w poszczególnych krajach, gdzie nadal spotykany jest COMP128-V1. Czytaj nas regularnie, to z pewnością wcześniej czy później poznasz nasze wnioski.

Zamówienie wymiany karty u operatora

Ten rodzaj ataku jest w dzisiejszych czasach najpowszechniejszy. Przybiera on dwie formy:

  • wizyta w salonie osoby ze sfałszowanymi dokumentami, w celu zamówienia duplikatu karty – w Polsce stosowany jest tylko ten wariant
  • w niektórych krajach możliwe jest też samodzielne zamówienie duplikatu karty z poziomu przeglądarki, co otwiera drogę do całego szeregu różnych ataków socjotechnicznych

Atak na podatne aplikacje na karcie

Karta SIM to tak naprawdę miniaturowy komputer, wykonujący wgrane na niego programy. Jednym ze standardowo instalowanych programów jest SIM Application Toolkit (STK), dostosowujący „czystą” kartę SIM do specyfiki konkretnego operatora GSM, np. w zakresie obsługi kodów USSD.

Jedną ze składowych pakietu STK jest aplikacja S@T Browser, której ostatnia wersja pochodzi z 2009 roku. Aplikacja ta nie jest już wprawdzie wykorzystywana przez telefony z Androidem i iOS, ale nadal zainstalowana jest na ok. miliardzie aktywnych kart SIM w 30 krajach – i w przeciwieństwie do aplikacji instalowanych na poziomie samego Androida lub iOS, S@T Browsera nie da się odinstalować.

Simjacker

Simjacker to nazwa ataku wykorzystującego właśnie aplikację S@T Browser – więcej o nim przeczytasz w tym artykule. W skrócie, atak ten potrafi zdalnie zmusić telefon do:

  • zadzwonienia na wybrany numer
  • wysłania wiadomości SMS o dowolnie spreparowanej treści (a więc również SMS-a „serwisowego”) na wybrany numer
  • uruchomienia aplikacji na poziomie Androida/iOS i wstrzyknięcia do nich komunikatów – np. w celu otwarcia wybranej strony w przeglądarce
  • zdalnej deaktywacji karty SIM

Złą wiadomością odnośnie tego typu ataku jest fakt, że z perspektywy zwykłego użytkownika, nie ma żadnej możliwości zabezpieczenia się przed takim atakiem.

Dobrą to, że do jego przeprowadzenia niezbędna jest bardzo specjalistyczna wiedza, rzadka nawet wśród pracowników operatorów GSM – jest więc bardzo mało prawdopodobne, aby ktoś posiadający taką wiedzę „spalił ją” dla stosunkowo niewielkich pieniędzy.

Atak na sieć GSM

Wszystkie powyższe metody ataku prowadzą do tego, aby móc przejmować przychodzące na czyjś numer telefonu wiadomości SMS. Ale można też podejść do ominięcia 2FA w całkiem inny sposób:

  • podstawiając użytkownikowi fałszywą stację bazową i doprowadzając jego telefon do połączenia się z nią
  • następnie realizując atak typu SSL strip
  • finalnie, podsuwając użytkownikowi przerabianą w locie stronę, której zabezpieczenia chcemy ominąć

Czy ten sposób ataku ma sens praktyczny? Nie, chyba że jest to dodatek do dużo „grubszej” operacji np. służb specjalnych wobec naprawdę specjalnego celu.

Warto jednak dla formalności wymienić kilka ciekawych linków związanych z atakami tej klasy:

Tematykę IMSI catcherów również planujemy kiedyś rozwinąć w osobnym artykule, ale raczej pod kątem sprzętu dla służb, niż atakowania kart i telefonów GSM.