Cartões SIM: o ataque dos clones

Na primeira parte da nossa história, falamos sobre o histórico dos cartões SIM. Agora, iremos para segurança. Uma das primeiras vulnerabilidades foi a possibilidade de clonagem. Nesse caso, significa acessar

Na primeira parte da nossa história, falamos sobre o histórico dos cartões SIM. Agora, iremos para segurança. Uma das primeiras vulnerabilidades foi a possibilidade de clonagem. Nesse caso, significa acessar os conteúdos de um cartão e copiá-los em um outro. O que é compreensível já que os SIM não são muito diferentes de cartões inteligentes normais disponíveis em qualquer lugar.

Quando celulares com múltiplos SIMs eram ficção cientifica, clonagem era uma solução para aqueles com a necessidade de diversos cartões. Para evitar o processo penoso de trocar de SIM, o formato chamado de multiSIMs foi criado – essencialmente um cartão inteligente com memória estendida para acomodar os dados tipicamente armazenados em diversos SIMs.

Alguém poderia facilmente trocar de SIMs sem a necessidade de trocá-los fisicamente. A abordagem é baseada em um gatilho simples: em cada reinicialização, uma sequência de células correspondendo ao próximo cartão SIM foi selecionado. Claro que nesse caso, os cartões não funcionariam simultaneamente: o celular interpretaria como se o cartão tivesse sido desligado para troca e ligado novamente.

A solução se provou de pouco uso prático (até hoje ainda é mais conveniente comprar um chip alternativo e um celular barato do que um celular de dois chips). Porém, multiSIMs já estavam ativos 10 anos atrás. Curiosamente, até kits “Faça você mesmo” estavam disponíveis; esses incluíam um suporte para os cartões inteligentes, um adaptador de PC para ler e gravar nos cartões e um software correspondente.

Contudo, a oportunidade de clonar um SIM poderia ser usada para atividades maliciosas. Com acesso mesmo que de curto prazo ao cartão da vítima, alguém poderia cloná-lo de modo a comprometer o cartão legitimo. Se um cartão chip clonado é ativado enquanto o do usuário legitimo está registrado na rede celular, o usuário teria sua conexão cortada sem qualquer aviso ou ciência do ocorrido. Nesse caso, todas as ligações recebidas e mensagens seriam direcionadas para o clonado, e quem o possuísse poderia fazer ligações, enviar mensagens e navegar na Internet no nome da vítima.

A vítima continuaria vendo os indicadores normais da rede e o nome da operadora na tela, o que criaria a ilusão de conexão, porém, não seria capaz de fazer ligações até que o celular fosse reiniciado ou a operadora atualizasse o status de registro – isso ocorre automaticamente em algumas horas.

Primeiramente, um clone poderia estar registrado em qualquer lugar, até em outro continente. Então, as operadoras fizeram o dever de casa e implantaram meios primitivos de segurança: se a atividade de um usuário é detectada em um local distante do qual ele foi recentemente registrado, administradores receberiam notificações correspondentes: ei, pessoal, alguém inventou o teletransporte.

Ainda assim um criminoso pode ser detectado em uma localização bem próxima a da vítima, o que transforma em inútil essa abordagem.

Aqui vai a pergunta: o que torna a clonagem de cartões SIM possíveis? Talvez essa particularidade devia ser banida, ou revogada?

A Senha Ki, usada para autorizar um usuário a acessar a rede, normalmente nunca é legível no SIM. Um cartão processa chamadas internamente, então a senha não é compartilhada pelo ar. Ela é armazenada em um segmento protegido da memória e não há como uma API ler.

Mas é aí que os métodos de análise criptográfica entram. Se alguém emprega um software que executa um algoritmo A3 repetidamente em um cartão SIM, fazendo-o processar senhas RANDS aleatórias e a produzir respostas SRES de retorno, certas dependências poderiam ser descobertas e a partir daí a senha Ki poderia ser calculada.

Até 10 anos atrás, os níveis de performance de PCs eram suficientes para completar essa missão em poucos minutos. No entanto, não é tão simples assim. Qualquer cartão SIM possui um tipo de contador de autodestruição registrando quantas vezes o algoritmo é executado. Por exemplo, o limite do cartão pode ser 65 535 vezes. No momento que o limite é atingido, o processador do cartão para de calcular respostas SRES.

Caso não consiga ter sucesso ao calcular uma senha Ki, o cartão SIM se torna inútil e deve ser substituído. Algumas vezes isso acontece realmente com cartões SIM legítimos, supondo que tenha sido usado bastante e que o limite inicial seja baixo.

Uma boa notícia: análises criptográficas podem ser usadas para obter valores Ki somente naqueles cartões que suportam a versão mais obsoleta do algoritmo A3 – COMP128v1. Esses ainda são usados por algumas operadoras e esses chips podem de fato ser clonados. Operadoras mais avançadas já migraram para o COMP128v2 e o COMP128v3 que aumentam o número de pacotes de RAND-SRES de modo que a senha Ki não possa ser calculada pelo método já mencionado.

Se um criminoso conseguir acesso a base de dados de cartões SIM da operadora, ou as tabelas enviadas para operadoras por fabricantes, talvez consiga pôr as mãos em senhas para alguns cartões de uma vez. Para realizar esse truque, o criminoso precisa de um cúmplice na operadora ou no fabricante de SIMs.

Além disso, algumas lendas urbanas contam sobre essa senha sendo interceptada no ar e que os computadores de hoje seriam capazes de decodificá-las no meio do tráfego. Mas lembramos que as senhas não são transmitidas pelo ar e sim armazenadas localmente no cartão. Então, quais são os dados que podem ser interceptados? Bem, isso será o próximo problema a ser discutido.

Dicas