Le clonage menace la sécurité des cartes SIM

L'une des premières faiblesses, jamais découvertes, des cartes SIM a été la possibilité de les cloner. Dans ce cas, le clonage signifie que le contenu d'une carte SIM n’est plus en sécurité du fait qu’il est lu et écrit dans la mémoire d'une autre carte SIM. C'est facile à comprendre, car une carte SIM, d'un point de vue matériel, n'est qu'une carte à puce ordinaire et bon marché comme celles que l'on trouve partout.

La science -fiction, source du clonage des cartes SIM

Lorsque les téléphones à cartes SIM multiples étaient de la science-fiction, le clonage était la solution pour ceux qui avaient besoin de plusieurs cartes SIM. Pour éviter de devoir changer les cartes SIM, le format dit MultiSIM a été développé. MultiSIM est, tout simplement, une carte à puce avec une mémoire étendue pour contenir les données habituellement stockées sur plusieurs cartes SIM sur une seule.

Avec cette carte, vous pouvez facilement passer d'une carte SIM à une autre, sans avoir à changer de carte. La solution était simple, parce que, à chaque redémarrage, le bloc mémoire appartenant à la carte SIM suivante était sélectionné. Bien entendu, vous ne pouvez pas utiliser les cartes SIM en même temps. Un téléphone a supposé qu'il avait été éteint pour changer la carte SIM, puis rallumé.

Cette solution s'est avérée sans utilité pratique, même aujourd'hui. Car, il est encore plus pratique d'acheter une autre carte SIM et un téléphone portable bon marché au lieu d'utiliser un téléphone portable complet à deux cartes. Cependant, les MultiSIM étaient déjà utilisées il y a 10 ans. Il est intéressant de noter qu'il existait même des solutions de bricolage comprenant un mannequin de carte à puce, comme un adaptateur PC, pour lire et écrire des cartes à puce et un logiciel approprié.

Le clonage

Toutefois, cette possibilité de cloner les cartes SIM pourrait également être utilisée à des fins nuisibles. Si vous pouviez obtenir un accès temporaire à la carte SIM d'une victime, il était possible de la copier et donc de compromettre la véritable carte SIM. Si une carte SIM clonée est active alors que l'utilisateur légitime est enregistré dans son réseau mobile, sa connexion sera coupée sans qu'il s'en rende compte. Dans ce cas, tous les appels et messages entrants sont envoyés à l'auteur de l'infraction. Ainsi, il peut à son tour passer des appels, envoyer des SMS ou surfer sur Internet au nom de la victime.

La victime sans méfiance verrait même l'affichage normal du réseau et le nom du réseau. Ce qui laisse supposer qu'une connexion existe. Cependant, il ne pourrait pas passer des appels avant que le téléphone ne soit redémarré ou que le réseau ne renouvelle son statut d'enregistrement. Ce qui se produit généralement et automatiquement toutes les quelques heures.

Une nouvelle mesure de sécurité pour limiter les actions d’une puce clonée

Initialement, un clone pouvait être enregistré pratiquement n'importe où, même sur un autre continent. Mais les opérateurs de réseau ont alors fait leurs devoirs et ont introduit quelques mesures de sécurité primitives. Si un client se connectait soudainement depuis un endroit éloigné du dernier point d'enregistrement, les administrateurs recevaient une notification : Hé les gars, quelqu'un vient d'inventer un téléporteur.

Cependant, les délinquants pouvaient toujours se connecter à proximité de la victime, ce qui rendait cette mesure de sécurité relativement inutile.

La question était donc la suivante : pourquoi le clonage d’un même SIM est-il possible ou peut-être faudrait-il l'interdire ou supprimer cette possibilité ?

La clé Ki ou Key Identification, responsable de l'autorisation d'un utilisateur sur le réseau, n'est normalement jamais lue sur la carte SIM. Un processeur de carte SIM appelle cela "l'intérieur" et la clé n'est pas destinée à être transmise par radio. Elle est stockée dans une partie protégée de la carte et il n'y a pas d'API qui puisse la lire.

Mais c'est là que les méthodes d'analyse du cryptage entrent en jeu. Si un auteur utilise un logiciel qui appelle de manière répétée l'algorithme A3 de la carte SIM et lui fait traiter des mots de passe RAND aléatoires et produire des réponses SRES. A cet effet, certaines dépendances peuvent être détectées et donc la clé Ki peut être calculée.

Il y a dix ans déjà, les performances des PC étaient suffisantes pour créer quelque chose comme ça en quelques minutes. Cependant, ce n'est pas aussi simple. Parce que, chaque carte SIM est dotée d'une sorte de minuterie d'autodestruction qui compte le nombre de fois que l'algorithme est lancé. Par exemple, la limite d'une carte peut être de 65 536 fois. Une fois cette limite atteinte, le processeur de la carte SIM arrête de calculer les réponses SRES.

Si un pirate n'a pas réussi à calculer la valeur du Ki d'ici là, la carte SIM devient inutile et doit être remplacée. Cela arrive aussi parfois avec les cartes SIM légitimes, surtout si elles étaient utilisées pendant une longue période et si la limite a été fixée par défaut à un niveau assez bas.

Autre bonne chose : l'analyse de cryptage ne peut être utilisée que pour calculer la valeur Ki sur les cartes SIM qui utilisent l'algorithme AR périmé COMP128v1. Certains opérateurs de réseau l'utilisent encore, afin que leurs cartes puissent être copiées. Cependant, la plupart des opérateurs de réseau ont déjà adopté les algorithmes COMP128v2 et COMP128v3 qui augmentent le nombre de paquets RAND-SRES, de sorte que la clé Ki ne peut pas être calculée avec la méthode décrite.

Le système de sécurité des cartes SIM se trouve dans ses bases de données

Toutefois, si un délinquant a accès à la base de données SIM d'un opérateur de réseau ou aux tables spéciales qu'un fabricant de cartes SIM envoie aux opérateurs de réseau, il peut également avoir accès aux clés d'un certain nombre de cartes SIM. Pour ce faire, il aurait toutefois besoin d'un complice du côté du fabricant de la carte SIM ou de l'opérateur de réseau qui vole les informations pertinentes.

Et il existe encore des légendes urbaines selon lesquelles une clé peut être interceptée par radio et décryptée directement avec un PC actuel. Cependant, comme nous savons que les clés Ki ne sont pas transmises par radio et sont stockées localement sur la carte SIM, nous devons nous demander quelles données doivent être interceptées. 

Plan du site