Klonování SIM karet už trvá jen pár minut

Výzkummníci IBM objevili nový a velmi rychlý způsob klonování SIM karet mobilních telefonů. Jde o takzvaný částicový či štěpný útok, který umožňuje v průběhu jedné až dvou minut získat tajný identifikační klíč. IBM to před týdnem oznámila ve své zprávě.
Klonování SIM karet podle nejnověji publikovaných informací může trvat jen jednu až dvě minuty, oproti dřívějším čtyřem až deseti hodinám.

Klonování SIM karet se ale podle našich informací rozmáhá již nějméně tři roky. Doba potřebná k získání tajného identifikačního klíče SIM karty byla dosud přibližně čtyři až deset hodin v závislosti na použitém klonovacím postupu. Byla to zároveň spolu s nutností získání fyzického přístupu k SIM kartě oběti a znalosti jejího PINu největší překážka k masovému rozšíření klonování.

Výzkumníkům z IBM se ale nyní podle jejich prohlášení dobu potřebnou k naklonování podařilo zkrátit na jednu až dvě minuty. "Není to zpráva typu blesku z čistého nebe, je to prostě problém," říká manažer oddělení výzkumu IBM Charles Palmer. Stejně však výzkumníci nadále potřebují mít fyzický přístup k analyzované SIM kartě. Jejich metoda klonování používá analýzu změn vyzařovaného elektromagnetického pole a kolísání odběru karty v čase při provádění kritických výpočtů, ze kterých by měla, jak uvádějí, vyplynout kryptografická identita karty.

Jak útok probíhá? IBM říká, že v sedmi dotazech. Vše, co je k útoku potřebné, je počítač s čtečkou SIM karty a vhodný program. Ten do karty posílá prostřednictvím čtečky specifické "dotazy". Zpráva dále uvádí, že v IBM vyvinuli metodu, která by SIM karty měla před nově objeveným útokem ochránit. Ta by měla spočívat v doplnění posloupnosti provádění kritických výpočtů o náhodné operace s cílem rozmělnit informaci poskytovanou unikající postranním kanálem (sledování okamžitého odběru, vyzařování), která se tak pro případného útočníka stane zašuměnou a hůře použitelnou.

Vyvinutá nová technika klonování je tento týden prezentována na sympoziu IEEE o bezpečnosti a utajení dat. Při testování metody, kdy Palmer a jeho spolupracovníci kupovali telefony v obchodě, povedl se jim klíč najít pouze u SIM karet fáze 1. Jak se ale ve zprávě praví dále, v běžném provozu na světě je nejvíce právě SIM karet fáze 1.

Jakou ochranu před naklonováním odborníci IBM doporučují? Nedávejte svoji SIM kartu raději z ruky! Je to stejné doporučení, které dalo už ve svém stanovisku MoU (Memorandum of Understanding, sdružení provozovatelů GSM sítí) před více než čtyřmi léty při prvních zprávách o možnosti klonování SIM karet.

Potenciální nebezpečí na běžného uživatele může číhat v případě, kdy si nechá své SIM karty okopírovat do jedné. I v tomto případě jde o klonování a z jejich originálů budou identifikační klíče přeneseny do cílové (naklonované) karty. Je potom jen na člověku, který tuto operaci provede, zda jejich identitu nezneužije. To samé se může ovšem stát i při běžném odblokování karty. Opatrnost v půjčování SIM karty je na místě, panika zatím nikoli. Útok podle metody IBM se týká jen karet první generace, jejichž výskyt v ČR je minimální. Navíc je nyní prakticky nemožné, aby někdo v Čechách či na Moravě disponoval potřebným zařízením. To samé platí i o zbytku Evropy.

K problému klonování a kopírování více karet do jedné se v nejbližší době vrátíme podrobným materiálem.