Klonování SIM karet se ale podle našich informací rozmáhá již nějméně tři roky. Doba potřebná k získání tajného identifikačního klíče SIM karty byla dosud přibližně čtyři až deset hodin v závislosti na použitém klonovacím postupu. Byla to zároveň spolu s nutností získání fyzického přístupu k SIM kartě oběti a znalosti jejího PINu největší překážka k masovému rozšíření klonování.
Výzkumníkům z IBM se ale nyní podle jejich prohlášení dobu potřebnou k naklonování podařilo zkrátit na jednu až dvě minuty. "Není to zpráva typu blesku z čistého nebe, je to prostě problém," říká manažer oddělení výzkumu IBM Charles Palmer. Stejně však výzkumníci nadále potřebují mít fyzický přístup k analyzované SIM kartě. Jejich metoda klonování používá analýzu změn vyzařovaného elektromagnetického pole a kolísání odběru karty v čase při provádění kritických výpočtů, ze kterých by měla, jak uvádějí, vyplynout kryptografická identita karty.
Jak útok probíhá? IBM říká, že v sedmi dotazech. Vše, co je k útoku potřebné, je počítač s čtečkou SIM karty a vhodný program. Ten do karty posílá prostřednictvím čtečky specifické "dotazy". Zpráva dále uvádí, že v IBM vyvinuli metodu, která by SIM karty měla před nově objeveným útokem ochránit. Ta by měla spočívat v doplnění posloupnosti provádění kritických výpočtů o náhodné operace s cílem rozmělnit informaci poskytovanou unikající postranním kanálem (sledování okamžitého odběru, vyzařování), která se tak pro případného útočníka stane zašuměnou a hůře použitelnou.
Vyvinutá nová technika klonování je tento týden prezentována na sympoziu IEEE o bezpečnosti a utajení dat. Při testování metody, kdy Palmer a jeho spolupracovníci kupovali telefony v obchodě, povedl se jim klíč najít pouze u SIM karet fáze 1. Jak se ale ve zprávě praví dále, v běžném provozu na světě je nejvíce právě SIM karet fáze 1.
Jakou ochranu před naklonováním odborníci IBM doporučují? Nedávejte svoji SIM kartu raději z ruky! Je to stejné doporučení, které dalo už ve svém stanovisku MoU (Memorandum of Understanding, sdružení provozovatelů GSM sítí) před více než čtyřmi léty při prvních zprávách o možnosti klonování SIM karet.
Potenciální nebezpečí na běžného uživatele může číhat v případě, kdy si nechá své SIM karty okopírovat do jedné. I v tomto případě jde o klonování a z jejich originálů budou identifikační klíče přeneseny do cílové (naklonované) karty. Je potom jen na člověku, který tuto operaci provede, zda jejich identitu nezneužije. To samé se může ovšem stát i při běžném odblokování karty. Opatrnost v půjčování SIM karty je na místě, panika zatím nikoli. Útok podle metody IBM se týká jen karet první generace, jejichž výskyt v ČR je minimální. Navíc je nyní prakticky nemožné, aby někdo v Čechách či na Moravě disponoval potřebným zařízením. To samé platí i o zbytku Evropy.
K problému klonování a kopírování více karet do jedné se v nejbližší době vrátíme podrobným materiálem.