Clonar una tarjeta SIM es copiar datos que identifican a un suscriptor de una red celular a otro medio físico. Por lo general, se utilizan las llamadas tarjetas multi-sim, que le permiten registrar los datos de varias tarjetas SIM ordinarias .
Una tarjeta multi-sim funciona exactamente de la misma manera que una tarjeta SIM normal. Le permite cambiar entre números sobre la marcha, usando el menú SIM o reiniciando el teléfono. Al mismo tiempo, a diferencia de los teléfonos con soporte para dos tarjetas SIM ( en: Dual SIM ), solo un número de todos está activo en un momento determinado.
La clonación de tarjetas SIM puede causar algunos daños económicos a los operadores móviles debido al cambio flexible de tarifas por parte del usuario. Por ejemplo, un abonado puede realizar una conversación a un número con una tarifa de llamada baja, y conectarse vía GPRS desde otro número, con una tarifa alta para las llamadas de voz, pero baja para el tráfico de Internet .
El operador móvil reconoce al suscriptor por los datos contenidos en la tarjeta SIM : número IMSI y clave de cifrado Ki . Es decir, si escribe datos de la primera tarjeta en la SIM registrada, simplemente obtenga su clon. Sin embargo, el problema es que la clave Ki no se puede quitar directamente de la tarjeta SIM, está contenida en un área de memoria protegida del microcircuito y no se puede leer desde el exterior.
Funciona de la siguiente manera: el operador celular envía un número aleatorio para la tarjeta SIM. La tarjeta SIM lo cifra con una clave y lo devuelve. El operador comprueba si la respuesta es correcta comparando los resultados del cálculo de su parte. Volviendo a la clonación, puede utilizar el criptoanálisis para establecer patrones entre los datos de entrada y salida, y así determinar la clave ilegible Ki. Por el momento, se han escrito varios programas que implementan dichos algoritmos criptoanalíticos con diversos grados de éxito. Los más famosos son SimScan y WoronScan. Los desarrolladores los mejoran gradualmente, mejorando el proceso de análisis y selección de claves.
El lado opuesto no se detiene. El algoritmo de protección SIM, Comp128, también cambia con el tiempo. Existen las siguientes versiones:
La segunda y tercera versión están actualmente sin abrir. Aunque de vez en cuando hay informes del lanzamiento de programas que los decodifican, en realidad siempre resulta que su objetivo es obligar al usuario a descargar el " troyano ". [una]
No confunda la clonación de la tarjeta SIM y la clonación del teléfono celular (número), que ocurre en un nivel diferente, es decir, interceptando y analizando información en una sesión de comunicación entre un dispositivo de suscriptor y un proveedor de telefonía celular. [2]