Quote:
Originally Posted by .SkyneT.
Gerade das kopieren einer SIM Karte auf eine leere SIM Karte ist relativ simpel. "Geschützer Speicher" existiert nicht, es gibt genügend Open Source Hardware/Software mitder man den RAM, ROM und EEPROM einer SIM Karte komplett auslesen kann.
Was man hier Bruteforcen soll verstehe ich nicht. Wie das ganze verschlüsselt ist, kann einem scheissegal sein, wenn man einfach alles 1:1 kopiert.
Die einfachste Variante wäre sich auf ebay/aliexpress für ~10€ nen "SIM card reader/writer" und ein paar "blank SIM cards" zu kaufen.
Das ganze dürfte übrigens in Deutschland illegal sein.
|
Auf welche Quelle stützt sich denn deine Aussage "Es gibt keine geschützten Bereiche"?
Sonst könnte man ja SIM-Karten noch und nöcher herstellen?!
Aber genau das geht eben nicht ohne Probleme. Da die Software zum Entschlüsseln der Pakete (sprich der Audio-Daten u.ä.) einen Schlüssel benutzt, der nicht ausgelesen werden kann. Diesen Schlüssel kennt außer dem Handy nur noch der Provider. Das heißt die Kommunikation zwischen zwei Handys sieht in etwa so aus:
Quote:
|
SIM verschlüsselt Paket mit Key1 XXX --> Paket + Eindeutige Kennzeichnung der SIM (in der Regel IMSI) wird an Provider gesendet --> Provider schaut in der Datenbank nach, welcher Schlüssel zur gegebenen IMSI passt --> Provider entschlüsselt Paket und interpretiert es (falls nötig) --> Provider schaut an welche Nummer das Paket gehen soll --> Provider verschlüsselt das entschlüsselte Paket nun mit Key2 YYY des Zielhandys (und passt es falls nötig an bzw. fügt Infos hinzu/weg) --> Paket wird gesendet --> Chip2 entschlüsselt Paket mit Key2 YYY --> ...
|
Zumindest bietet die Chip-Karte keine Schnittstelle nach außen, um das auszulesen und wer schon mal versucht hat auf eine "beschichtete" Halbleiter platine nachträglich Leiterbahnen drauf zu ätzen (um vollen Speicherzugriff zu bekommen) weiß, dass das in 80% der Fälle im Zerstören aller Leiterbahnen endet.
Es gibt zwar Möglichkeiten an diese Schlüssel zu kommen ohne sie zu bruteforcen (z.B. per Analyse der Spannungsunterschiede u.ä.) aber sie sind nicht einfach so auslesbar, wäre auch doof, weil dann würde der Schwarzmarkt damit blühen, immerhin könnte man dann eine Sim für die ganze Familie benutzen (das heißt einmal Flat kaufen und unendlich telefonieren).
Immerhin testen die meisten Telefon-Server nicht auf gleichzeitig doppelt angemeldete SIM-Karten (zumindest war das bis vor paar Jahren so, momentan sind da schon ein paar Sicherheitschecks auf Server-Seite hinzugekommen).
Immer wenn ein Handy abgehört wurde, dann haben da entweder die Sim-Karten-Hersteller mitgespielt (z.B. indem sie Zugriff auf die Datenbank anbieten) oder aber die entsprechenden Keys wurden anders ermitteln bzw. geklaut aus der Datenbank, wie hier beschrieben/behauptet:
Wobei es oft genug auch einfacher ist Software auf die Smartphones zu bringen, die alles mitschneidet als sich mit Schlüssel-Raten rumzuschlagen.
Alles in allem kannst du, wenn du direkt mit dem Prozessor auf der Platine kommunizieren willst nur über einen extra dafür angelegten Pin kommunizieren. Diesem Pin ist eine I/O-Hardware nachgeschaltet, welche wiederum mit dem Prozessor verbunden ist.
Das heißt alles was du an I/O-Daten schicken/bekommen möchtest geht durch die I/O-Hardware und diese wiederum filtert dann "böse Anfragen" und haut dir eine entsprechenden Antwort zurück ala "Permission denied".
Das heißt:
Ja prinzipiell kannst du alles auslesen, auch teile des "OS" auf der Sim, auf Sicherheitskritische Sachen wirst du aber ohne irgendwelche Exploits (und dazu gibt es sogar eine Hand voll, die aber immer nur für bestimmte Karten-Typen sind) nicht rankommen, sondern einen Error-Code zurückbekommen.
Edit:
Eine relativ aktuelle und vielversprechende Angriffsmöglichkeit scheint der Seitenkanal-Angriff zu sein:
Löchert mich aber nicht mit Fragen, ich kenn mich dafür auf dem Gebiet zu wenig aus.
Edit2:
Ob wirklich die SIM-Karte die Pakete verschlüsselt bleibt anzweifelbar, wahrscheinlicher ist es, dass der Algorithmus auf der Karte selbst zur Berechnung von irgendwelchen Hashes o.ä. verschlüsselt vorliegt und nur bei bedarf entschlüsselt wird. Aber wie gesagt der exakte Ablauf ist mir nicht klar, weil ich dafür zu wenig Wissen in dem Gebiet habe.
Fakt ist, dass es Sicherheitsmechanismen zur Anti-Handy-Karten-Kopie gibt und diese auch scheinbar ausreichend gut umgesetzt wurden, selbst wenn man im Besitz der physischen Karte ist (sonst wäre der Artikel über Seitenkanal-Angriff ziemlich witzlos).