یکی از اولین نقاط آسیب پذیری سیم کارت ها در امکان شبیه سازی آن می باشد.
یکی از اولین نقاط آسیب پذیری سیم کارت ها در امکان شبیه سازی آن می باشد. شبیه سازی در اینجا به معنی خواندن محتویات یک سیم کارت و نوشتن آنها به حافظه سیم کارتی دیگر می باشد. این یک واقعیت است که یک سیم کارت از دیدگاه سخت افزاری فقط یک کارت هوشمند معمولی می باشد که در هر جا قابل دسترس است و بسیار ارزان می باشد.
از زمانیکه گوشی هایی با چند سیم کارت بوجود آمدند یک راه حل برای شبیه سازی چندین سیم کارت شکل گرفت. برای جلوگیری از یک فرایند پر دردسر در مبادله سیم کارت ها فرمت MultiSIM ایجاد شد. MultiSIM در اصل یک کارت هوشمند توسعه یافته می باشد و داده ها را در چندین سیم کارت ذخیره می کند.
براحتی می توان بین ماژول سیم کارت ها تغییر ایجاد کنید بدون اینکه نیاز داشته باشید مبادله فیزیکی صورت بگیرد. این یک رویکرد ساده است: در این سیستم در راه اندازی مجدد سیم کارت دنباله ای از سلول های مربوط به سیم کارت بعدی انتخاب می شد. البته در این صورت سیم کارت ها می توانند بطور همزمان کار کنند.
این روش هیچ فرق خاصی با خرید یک سیم کارت و یک گوشی ارزان قیمت به جای استفاده از یک گوشی گران قیمت با چندین سیم کارت ندارد. با این حال سیستم MultiSIM از 10 سال پیش فعال بود. جالب است که بدانید حتی کیت DIY هم قابل دسترس بود. پس با یک کارت هوشمند ساختگی، یک رایانه برای خواندن و نوشتن کارت های هوشمند و نرم افزارهای مربوطه می توان کارهای زیادی بر علیه سیم کارت ها انجام داد.
با این فرصت ها فعالیت مخربی با مجازی سازی سیم کارت ها شکل می گیرد. مهاجمین پس از دسترسی پیدا کردن به سیم کارت قربانی می توانند کل سیم کارت وی را شبیه سازی کنند. اگر یک سیم کارت در طول زمان اتصال به شبکه فعال باشد هر سیم کارت دومی که وارد شبکه شود می تواند مورد حمله قرار بگیرد. در این صورت تمام تماس های ورودی و خروجی توسط مهاجم مدیریت شود و وی به نوبه خود قادر خواهد بود از طرف قربانی برقراری تماس، ارسال پیام و مرور اینترنت داشته باشد.
در این صورت قربانی باید گوشی خود را خاموش و روشن کند تا سیم کارت مجددا در شبکه تلفن همراه اطلاعات خود را ثبت کند اما با وجود مهاجمین این چنینی ممکن اسن مجبور شود هر چند ساعت یک بار این کار را تکرار کند.
در ابتدا مجازی سازی حتی در یک قاره دیگر هم قابل به انجام بود. سپس از طریق اقدامات امنیتی این کار به پایان رسید و معطوف به شبکه های محلی شد. هنوز هم مهاجمین می توانند با یک رویکرد امنیتی این کار را انجام دهند.
در اینجا یک سوال وجود دارد: چرا بعد از همه این اتفاقات هنوز امکان مجازی سازی باید وجود داشته باشد؟ شاید کلا این ویژگی باید لغو شود.
با (کلید شناسایی) به مشترک اجازه استفاده از شبکه داده می شود. پردازنده سیم کارت هم اجازه اشتراک محتویات را به بیرون نمی دهد. در این بخش از حافظه سیم کارت محافظت می شود تا هیچ رابطه ای با برنامه های کاربردی برقرار نشود.
در اینجا یک تجزیه و تحلیل مرموز وجود دارد. اگر مهاجم از یک نرم افزار که بارها و بارها اجرا می شود الگوریتم A3 را در یک سیم کارت با پردازش تصادفی کلمات عبور بررسی کند در نتیجه می تواند (کلید شناسایی) را هم بدست آورد.
حتی تا 10 سال پیش سطح عملکرد رایانه ها برای انجام دادن چندین وظیفه کافی نبود. از دیگر معایب عملکرد امنیتی سیم کارت ها این است که با اغلب الگوریتم ها می توان تایمر سیم کارت ها را تخریب کرد. مثلا ممکن است محدوده بازه زمانی یک سیم کارت در حد 65.536 باشد و به محض اینکه به این عدد رسید، سیم کارت محاسبه SRES را متوقف می کند.
اگر یک سیم کارت نتواند (کلید شناسایی) را محاسبه کند کاملا بدون مصرف است و باید تعویض شود. گاهی اوقات هم پیش می آید که یک سیم کارت عمر کوتاهی داشته باشد و زود تخریب شود که این در واقع به دلیل عدد پایین تایمر سیم کارت می باشد.
نکته ای دیگر: با تجزیه و تحلیل ارزش عددی (کلید شناسایی) که اگر با پشتیبانی نسخه منسوخ الگوریتم A3 – Comp128v1 روبرو باشد قابل خواندن می شود. در برخی از سیستم های تلفن های راه دور هم از سیستم مجازی سازی استفاده می شود. اما برخی از این سیستم ها هم هستند که بین COMP128v2 و COMP128v3 تقابل ایجاد می کنند و با افزایش تعداد الگوریتم ها (کلید شناسایی) دیگر برای RAND – SRES غیر قابل استفاده خواهد بود.
اگر یک مهاجم بتواند به پایگاه داده های سیم کارت های یک شبکه تلفن راه دور دسترسی پیدا کند در یک بار اتصال می تواند به تعداد زیادی از (کلیدهای شناسایی) دست پیدا کند. برای انجام این ترفند مهاجم به یک همدست در مرکز سیستم تلفن راه دور یا فروشنده سیم کارت ها برای دریافت اطلاعات نیاز دارد.
جالب است که بدانید با این روش حملاتی هم بر علیه رایانه ها شکل گرفته است. حال با این روش چه نوع داده هایی به سرقت می روند؟ این مطلبی است که در مباحث آینده به آنها می پردازیم.