Riziko podvodů v sítích GSM roste

  • 47
Nové postupy, které mají pouliční odblokovávači mobilů poměrně běžně k dispozici, zvyšují riziko podvodů se SIM kartami. Doba potřebná k výrobě klonované karty se výrazně zkrátila a zároveň se zvýšilo množství záminek, jak kartu od majitele vylákat.
Jak jsme již dříve psali, jsou sítě používající k identifikaci účastníků šifrovací algoritmus doporučený MoU (Memorandum of Understanding), poněkud na štíru s bezpečností. Klonování SIM karet opustilo laboratoře odborníků a elitních hackerů a stalo se standardní nabídkou pouličních odbokovávačů.

Podle zprávy z letošního srpna, vydané Chorleywood Publications se klonování SIM karet mění ve významnou hrozbu pro mobilní operátory. Umožňuje totiž podvodníkům protelefonovat anonymně vysoké finanční částky, které operátorům nikdo nezaplatí. Některé podvodné hovory mohou být navíc uskutečněny prostřednictvím sítí roamingových partnerů, takže jsou pro operátora velmi těžko zjistitelné v reálném čase. Podvod se tedy obvykle objeví až po vyúčtování, kdy už ale škoda dosáhne značné výše.

Zatímco starší analogové systémy mobilních telefonů přenášely citlivé údaje o identitě účasníků rádiovou cestou a nebylo tedy příliš těžké je odposlechnout a zneužít, používá síť GSM pro zabezpečení a šifrování algoritmy uložené v SIM kartách a mobilních telefonech jednotlivých účastníků. V kartě jsou uloženy šifrovací algoritmy A3 pro ověření identity a A8 pro výpočet klíče Kc, který použije další algoritmus A5, uložený v mobilním telefonu k zašifrování hovoru. I přesto však může dojít ke zjištění tajného klíče, který má každá SIM karta jiný. V současnosti jsou známy dvě metody, které to umožňují: původní, využívající tzv. kolize, které v algoritmu vznikají a nová, tzv. štěpný, či částicový útok, kterou publikovali letos na jaře odborníci z IBM a která čas potřebný na klonování výrazně zkrátila.

V nedávné minulosti bylo zapotřebí osmi až dvanácti hodin při starší metodě hledání kolizí k získání tajného klíče ze SIM karty a přístup k ní. Tento čas se ale podařilo rapidně zkrátit. Dnes je k naklonování karty prostřednictvím původní, ale již zdokonalené kolizní metody nejdéle tři hodiny. Určení klíče štěpnou metodou by podle odborníků z IBM nemělo zabrat více než několik minut.

Ve zmiňované zprávě říká její autor Daniel Winterbottom: "Dnes je naklonovaná SIM karta relativně vzácná, ale je čím dál tím snazší ji získat." a pokračuje: "Operátoři, kteří budou pokračovat v dosavadní praxi zjistí, že se jejich ztáty způsobené klonováním karet významně zvýší."

Přestože se tuzemští provozovatelé GSM sítí podle dostupných informací cítí bezpečně, domníváme se, že například kombinace špatně zabezpečené SIM karty a avantgardně "zabezpečeného" SMS bankovnictví České spořitelny, může mít pro některé uživatele těchto výdobytků moderní doby za následek nemilé rozčarování v podobě nulového či dokonce záporného konta.

Podle sdělení tiskových mluvčích všech tří našich operátorů, žádný z nich u nás dosud nezaznamenal problémy s naklonovanou SIM kartou.

Rada pro majitele mobilních telefonů zůstává přes technologický pokrok stále stejná. Nedávejte svoji SIM kartu z ruky. Pokud si například chcete pořídit kartu s více telefonními čísly i od různých operátorů, poskytujete jejímu výrobci dostatek času, získá její výrobce všechny údaje potřebné k výrobě jejího dalšího klonu. Záruka, že další klon nevznikne a neskončí v rukách toho, kdo s chutí bude volat na váš účet totiž neexistuje.