sábado, 3 de noviembre de 2018

Como clonar la tarjeta SIM

La seguridad matemática y física de los algoritmos criptográficos utilizados en redes celulares ha sido una preocupación desde hace mucho tiempo. A partir de la ingeniería inversa del algoritmo de COMP-128 (es decir, los algoritmos A3 / A8 utilizados para autenticar abonados GSM y generar claves de sesión), Briceno, Goldberg y Wagner.
En este trabajo, se presta atención a la aplicación del algoritmo MILENAGE en 3G / 4G tarjetas USIM, para los que el subyacente recomienda primitiva es el estándar de cifrado avanzado (AES) Rijndael. MILENAGE se suele utilizar para la autenticación y acuerdo de clave en las redes / LTE de UMTS. En cuanto a los trabajos anteriores sobre el análisis de canal lateral contra las tarjetas SIM, este enfoque está motivado por el hecho de que la ruptura de esta parte del sistema es más perjudicial, ya que permite el espionaje, la clonación de tarjetas, y por lo tanto sin pasar por el mecanismo de autenticación de una sola vez en contraseñas con los teléfonos móviles. En este contexto, se evaluó la seguridad de ocho tarjetas USIM comerciales, procedentes de una variedad de operadores y fabricantes, con el fin de abordar dos cuestiones principales.

 

 

El UMTS infraestructura / LTE


El Sistema Universal de Telecomunicaciones Móviles (UMTS) y Long Term-Evolution (LTE) son, respectivamente, la tercera generación (3G) y sistemas celulares móviles de cuarta generación (4G) para redes basadas en el Sistema Global para Comunicaciones Móviles (GSM). Las tecnologías se han desarrollado y mantenido por la tercera Generation Partnership Project (3GPP), y han sido ampliamente adoptado en muchos países de Asia, Europa y los EE.UU. Para mayor comodidad, que sólo proporcionan una visión simplificada de la infraestructura, considerando sólo dos partes (omitiendo los nodos intermedios como de Posiciones de Visitantes Registros), a saber, el módulo de identidad de abonado universal (USIM), que suele ser una tarjeta inteligente incrustado en la telefonía de abonado dispositivo, y un Centro de autenticación (AUC), que es una función de seguridad que se ejecuta en el servidor del operador. El protocolo criptográfico acoplada entre dos partes es simétrica, de manera que USIM y AUC necesitan compartir la información necesaria, como el único identi fi cador de IMSI (Identidad de Abonado Móvil Internacional), una clave K simétrica amo, y fi operador-de secretos nidas OPC (código operando), r 1, . . . , r 5, do 1, . . . , do 5.
La autentificación 3G / 4G y el acuerdo de claves. A diferencia de GSM cuya autentificación era unidireccional y en base a fl impresionado algoritmos, UMTS y LTE hacer cumplir una autenticación mutua y el protocolo de acuerdo de claves (AKA), que a su vez se basa en un algoritmo basado en AES llamada MILENAGE. 
La autentificación 3G comienza con una petición de usuario ID y una respuesta de USIM de modo que su única IMSI. Tras la solicitud de autenticación, las muestras AuC un RAND azar, asigna un número SQN de secuencia, y calcula el algoritmo MILENAGE (un conjunto de funciones basadas-AES F1,. . ., F5) con la clave simétrica K y el AMF (autenticados y la clave de campo de la gestión) constante para producir como salida la enmascarada (es decir XORed con número de clave AK) secuencia anonimato SQN ⊕ AK, etiqueta MAC, respuesta esperada XRES, cifrado CK llave y clave de integridad IK. El USIM recibe entonces RAND y AUTN = (SQN ⊕ AK, AMF, MAC), y calcula con MILENAGE simétricamente para recuperar SQN, y para obtener XMAC (la esperada MAC), la respuesta RES, CK e IK. El USIM rechaza si el SQN está fuera del rango esperado o el MAC no es la misma que XMAC, y el AuC rechaza si la respuesta no es la esperada (RES 6 = XRES). El protocolo 4G ligeramente ERS di ff de la 3G. Sin embargo, ninguno de sus cambios son relevantes para nuestros ataques. Tenga en cuenta que, si bien en su mayoría basados en algoritmos públicos, MILENAGE todavía incluye una ligera cantidad de secretos en sus especificaciones, por ejemplo, el (fijo) parámetro OPC por lo general se mantiene en secreto por los operadores móviles. Una vez que un adversario recupera todos los secretos almacenados en la tarjeta SIM, puede clonar mediante la carga de la misma con fi guración en una tarjeta en blanco. Como se mencionó en la introducción, las siguientes secciones investigar el impacto de estos parámetros secretos para la seguridad física. 

 

El MILENAGE Algoritmo

 

Es un conjunto de funciones matemáticas, F1,. . .,F5, que se basa en el AES-128. Para los fines de este documento, SU ces FFI a tener en cuenta el cálculo de este algoritmo en el lado USIM del protocolo AKA, como se representa en Figura 2 . En particular, nos centraremos en F5. Se utiliza para calcular AK = F5 k ( RAND) y por lo tanto permite recuperar SQN = (SQN ⊕ ALASKA) ⊕ AK, que está a su vez usada para calcular XMAC = F1 k ( SQN, RAND, AMF). Tenga en cuenta que si XMAC no es igual a MAC, la autenticación USIM terminará y señalizar un mensaje de error, lo que significa que el resto de las funciones (es decir, F2, F3 y F4) no serán computados. Por lo tanto, F5 es un objetivo de elección para nuestras investigaciones analíticas de poder. Sin embargo, cabe mencionar que otras funciones F1, F2, F3 y F4 son similarmente definida, y que se refieren a dieciséis.

 

ataques de canal lateral

 

Los ataques de canal lateral generalmente explotan la existencia de fenómenos observables dependientes de los datos y físicamente causadas por la ejecución de tareas en dispositivos microelectrónicos de cálculo. Ejemplos típicos de tales fugas de información incluyen el consumo de energía y la radiación electromagnética de circuitos integrados. Nos centraremos en la primera uno en el resto de este documento. La literatura suele dividir este tipo de ataques en dos clases. Primero, el análisis de encendido simple (SPA) intentos para interpretar el consumo de energía de un dispositivo y deducir información sobre sus operaciones realizadas. Esto se puede hacer mediante inspección visual de las mediciones de consumo de energía en función del tiempo. SPA en sí mismo no siempre conduce a la recuperación de claves, por ejemplo, con las cifras de bloque, distinguiendo las rondas de cifrado no revela ninguna información sensible. Sin embargo, puede ser un paso preliminar a fin de reducir los requisitos computacionales de ataques más avanzados. En segundo lugar, para análisis de potencia diferencial Di ff (DPA) tiene la intención de aprovechar los datos dependencias en los patrones de consumo de energía. En su forma estándar [ 14 ], DPA se basa en una estrategia de divide y vencerás, en el que las partes Erent di ff de una clave secreta (por lo general denotan como “subclaves”) se recuperan por separado. El ataque se ilustra mejor con un ejemplo. Decir una se dirige a la primera ronda de un cifrado de bloque, donde el texto en claro se XOR con una subclave y se envía a través de una caja de sustitución S. DPA se compone de tres pasos:
  1. Para los textos planos Erent di ff X yo y los candidatos de subclave k *, adversario predice valores intermedios en la aplicación, por ejemplo, las salidas S-box v k * i = S ( X yo ⊕ k *).
  2. Para cada uno de estos valores previstos, los modelos de los adversarios fugas. Por ejemplo, si el sistema de cifrado de bloque objetivo se implementa en un microcontrolador basado en CMOS, el modelo puede ser el peso Hamming (HW) de los valores predichos 1 : metro k * i = HW ( v k * yo ).
  3. Para cada candidato subclave k *, adversario compara las fugas modelados con las mediciones reales, producidas con los mismos textos planos X yo y una subclave secreta k. En los ataques DPA univariados (que vamos a verificar), cada uno metro k *dónde metro k * y l k son las medias de las muestras de los modelos y las fugas. Al repetir este procedimiento para cada subclave (y si es necesario enumarting), La llave maestra completa es finalmente recuperado.

 

Resumiendo 

El Módulo de Identidad del Suscriptor también conocido como Tarjeta SIM es el transmisor de la señal para el móvil y la torre. Nuestras tarjetas SIM contienen dos claves o códigos secretos denominados IMSI (Identidad de Suscriptor Móvil Internacional) y Ki (Clave de Autenticación), que permiten al operador conocer el número de móvil y autenticar al cliente, estos códigos están relacionados con nuestros números de teléfono móvil que los operadores almacenan en su vasta base de datos, se basa en estas claves secretas que permiten que la facturación se realice a ese cliente.
La misión principal de clonar una tarjeta SIM es obtener códigos KI e IMSI, estos códigos son el identificador de la tarjeta SIM y lo ayudan a registrar su teléfono móvil en la red.

¿Cómo duplicar la tarjeta SIM para usar en dos teléfonos?

¿Qué puedes hacer cuando clonas la tarjeta SIM?


Bueno, hay muchas cosas que hacer cuando clonas la tarjeta SIM. Puedes espiar secretamente las llamadas de la víctima y las transferencias de datos, hacer que la cuenta móvil se vuelva loca, enviar mensajes y hacer llamadas desde su número, todo sin tocar el teléfono celular de la víctima. Prepárate para hackear tarjetas SIM, así que vamos a sumergirnos en ...

Cosas requeridas:


Actualización: si descubrió que su velocidad de conexión a Internet se está ahogando al descargar estos archivos, siga la guía sobre cómo aumentar la velocidad de Internet a través de cmd (si está en Windows), esto ajustará levemente su velocidad de Internet si el problema proviene del sistema operativo lado, de lo contrario depende totalmente de su ISP.

Comencemos clonando la tarjeta SIM


Paso 1: Retire la SIM del teléfono, colóquela en el lector de tarjetas, haga clic en leer desde la tarjeta en SIM mágica.
Cuando se muestra 'conectado', seleccione crack SIM en la barra de herramientas.
Paso 2: haga clic en KI fuerte y seleccione todas las otras opciones de búsqueda y luego haga clic en iniciar.
Una vez que haya encontrado su KI y la grieta haya finalizado, haga clic en el archivo, guárdelo y guarde la información de SIM rajada en un archivo.
Paso 3: debe hacer clic en desconectarse del menú de archivo o arruinará su tarjeta SIM. [Importante, de lo contrario SIM se crackeará]
Paso 4: una vez que dice desconectado. Retire la SIM. Coloque la SIM en su teléfono y vea si todavía funciona, debería hacerlo.
(De lo contrario, no desbloqueaste tu tarjeta SIM o intentaste copiarla en lugar de crackear y guardar).

Desbloquear tarjeta SIM


Vaya a las herramientas del teléfono, seleccione la tarjeta SIM, luego seleccione desbloquear SIM, se le pedirá un código.
Llama al proveedor de la red, ellos te preguntarán tu número telefónico, la información de tu cuenta, nombre y código de seguridad, luego te preguntarán por qué quieres desbloquear tu tarjeta SIM, solo diles que debes desbloquear tu tarjeta SIM para que funcione. su teléfono en el extranjero o algo así.
Una vez que le proporcionen el código de desbloqueo de la SIM, ingréselo y aparecerá SIM desbloqueado.
Paso 5: inserte la tarjeta SIM en blanco y abra el software del Lector SIM para tarjetas SIM, SIM no mágica en este punto.
Paso 6: haz clic en conectar. Debería decir "No se encontró información" si está realmente en blanco.
Paso 7: Seleccione escribir en SIM, le pedirá que seleccione un archivo .dat, seleccione el que guardó anteriormente.
Paso 8: Ahora, haga clic en Inicio, le tomará unos 10 minutos escribirlo, una vez que esté completo, le pedirá un código de seguridad, ingrese el código de seguridad que le dio el proveedor de la red y luego haga clic en Finalizar.
HECHO: ha clonado con éxito una tarjeta SIM.

Conclusión

 

Parte de este blog fué extraido de la ponencia que realozó el Dr. YU YU en la Black Hat USA 2015. Para Ver el articulo completo vea acá. y para ver el video de la presentación, acá.

No hay comentarios.: