sim手機卡復制-轉摘文章科普一下

ver007 | 2012-12-06 16:55

【前言】

關于SIM卡克隆不是什么新鮮技術

一卡對一號,SIM卡中存儲了一些通信過程中的重要信息,作為通信過程中的身份驗證和身份識別,之外,卡中一般還存儲了聯系人和短信,SIM也自帶了一種非常簡單的處理器,用于完成通信過程中的加密運算。

【克隆SIM卡】

據個人了解,SIM卡克隆技術最先是從臺灣引進大陸的,而克隆SIM在國外也有些流行的。SIM克隆指的是通過一個專針對于SIM卡的讀卡器,然后讀出信息,將關鍵信息寫入在一張支持可讀可寫的SIM空白卡中即可完成克隆過程(注意我們現在所用的SIM卡是不支持可寫操作的)。看似很簡單,似乎就是將電腦里的東西拷貝到U盤這樣一個過程,但事實上是比較復雜的,因為SIM卡廠商也肯定意識到這點,不會讓你讀出某個關鍵數據,而這個關鍵數據我們稱為KI,用來在通信過程中驗證加密。這個我們后面說,先來看下目前市面上常見的SIM讀卡器,如圖1所示:

克隆SIM卡

1_120718082849_1.png

圖1

圖1中是市面上比較常見的兩種讀卡器,在淘寶以及手機市場之類的地方都可以購買到。圖2是我所使用的SIM空白卡,上面印有蝴蝶的圖案,大家都稱它為“蝴蝶卡”,還有”猴子卡”等命名方式的卡片,之間的最大區別就是容量不同而已。

克隆SIM卡

1_120718082909_1.png

圖2

下圖是本人從淘寶上購買來的裝備,兩張空白的“蝴蝶卡”,一個SIM讀卡器,如圖3:

克隆SIM卡

1_120718082929_1.png

圖3

上文中說過,理論上我們可以通過讀卡器將相應的信息讀取出來,然后寫入到一張空白的SIM中即可完成克隆,但實際上并非如此,這點是廠商考慮到的,就好比銀行卡一般是無法克隆的。

其實在通訊過程中,我們只需要三個信息即可,IMSI、ICCID和KI。

IMSI即“國際移動用戶識別碼”,用于標示用戶;

ICCID即“集成電路卡識別碼”,用于標示SIM卡;

KI是用來加密的,它的用途后面我們說。

IMSI和ICCID具體的格式我們不作介紹,有興趣的讀者可以查閱通信方面的書籍,我們只用了解是什么即可。其中最為重要的是、也是整個克隆過程中唯一要解決的就是KI,我們先看看整個通信鑒權過程。

【GSM鑒權】

所謂鑒權,就是指鑒別用戶的合法性,在兩個人通話或者發送短信之前,是需要用SIM卡中的信息向基站發出鑒別的,確保你的號碼是合法的。這里說句題外話,普通手機通信是不與衛星打交道的,網上的一些吹牛的、一些不法騙子的所謂什么衛星定位(有GPS就可以)、衛星監控之類的幌子都只當笑話看看就行了。

手機通信直接交互的是基站,手機是如何找到基站的呢?基站其實不停在向外發送廣播信息,手機就是接受到廣播信息才知道基站的存在,中間其實還有一些較為復雜的過程,就不談論了。

在與另外一個用戶建立通信的時候,需要鑒權,這里以移動來說明。首先移動那邊保存了我們SIM卡中的部分信息的,包括KI。在鑒權的時候,首先由基站發送一個隨機數,即RAND()給手機,然后SIM卡收到隨機數以后,用自身的CPU來做一些算飯,將A3與RAND()加密后返回給基站,基站收到以后,也用同樣的KI做相同的運算,如果正確,則是合法用戶。之后的通話和短信還分別用A3與RAND()加密后的值再來用A5和A8算法加密。這里很明顯可以得出:

1)、通信內容是加密處理過的,也就是這不是以前大哥大的年代了,架一根天線就可以聽到別人的通話內容了;

2)、KI是不在空中傳播的,所以通過空中攔截電磁波找KI是不行的;

3)、加密是由基站產生的隨機數,并且算法是作為國際保密的,教科書和專業書里是沒有這類算法的,A3、A5、A8只是一個算法代號,不具體指什么算法。我們知道SIM卡里也有簡單的處理器,理論上咱們可以動動電路邏輯來找算法,但實際是不行的。

【解決KI的問題】

但是總有解決的辦法,現在已經有很成熟的方法來破解SIM中的KI值了。是通過一定的算法來暴力破解的,所以破解時間有從幾十分鐘到幾天甚至幾個星期都可能的,這具體取決于您所使用的卡片的安全系數,咱總結了一下SIM安全性的發展,如下:

1)、2005年上半年之前,那時的卡甚至可以幾分鐘內就讀取出來的,安全性很差。

2)、2005后半年~2009年之前,那時SIM卡安全性依舊不是很高,用一定算法破解出KI也用不了太久,我2008年的卡也就兩個小時破解出來了。

3)、2009年10月至今,SIM卡有相應的保護措施,并且有種自我保護的措施,只要破解到一定次數后,會自動毀卡。但是,現在也已經有針對這樣卡的破解軟件了,只不過不是百分之百成功而已。

一張比指甲蓋還大一點的卡片,經過這么多發展,想必是很多讀者都不知道的。就好像從Windows 2000到現在Windows7及Windows 2008中,底層的許多安全機制的改進是普通用戶所不知道的。

【克隆的具體實踐】

我這里只是針對移動的SIM卡演示,以下內容不一定適合聯通之類的,相關具體內容請網上搜索。克隆SIM卡我們只需要如下幾步:

1)、識別你卡的年代,相信大部分讀者在幾年前就有手機號了,所以你可以自己回憶一下是什么時候辦的卡,然后對照上方我總結的三個階段。還可以取下你的SIM卡,在卡上面有一竄數字,其中第11位和12位就是你卡片的年代了,我的十一位和十二位是“08”,所以是08年的(動感地帶卡)。

2)、將SIM卡片正確插入到SIM讀卡器中,連入電腦(本人的讀卡器請參考圖3,以及圖2左邊的),并且安裝SIM讀卡器的驅動。如果你是在淘寶上購買的SIM卡,店家一般會送程序以及SIM卡的驅動的。注意我沒在Windows7中成功安裝驅動,而是在虛擬機中的Windows XP里成功安裝了驅動程序。建議讀者在Windows XP中完成實驗。

3)、在“設備管理器”的COM口中,找到SIM讀卡器的COM口,一般是COM3。

4)、運行破解工具,本人所使用的是“SIMMaster 2011”,然后在端口中選擇“COM3”,速率一般是“19200”,低于這個速率只有慢速破解了。

5)、如果連接成功,在“連接”按鈕旁邊有一個“防爆模式”,如果您的卡片是老卡片,可不必選擇,這樣破解速度會快得多。之后連接,程序界面會顯示您卡片的ICCID、IMSI。然后點“開始掃描”即可。

接下來就是漫長的等待,誰也不知道會破解多久,甚至不知道是否成功,更不知道您的卡片是否會被燒毀,請做好最壞的心理準備——包括重新補卡。

在破解過程中請不要強行斷開讀卡器或者強行結束破解程序的進程,如果要關機或者關閉程序,請先停止破解,然后再正常退出程序,再次打開并且連接此卡時,程序會自動接著上一次進度開始破解。如果成功,結果將是如圖4中的,圖4中是我成功破解了我的SIM卡中的8組KI值。

克隆SIM卡

1_120718082947_1.png

圖4

從圖中我們可以看到,我的卡片一共花費了61025次的嘗試才成功,掃速度是每小時44488次(大約值),沒有開啟防爆模式。

之后進行最后一步,寫卡,從SIM的大卡片上取出SIM卡片,然后再次插入讀卡器,運行賣家提供的對應的寫卡軟件,然后連接COM3,將ICCID、KI、IMSI依次填入,之后寫入到卡里,只要成功了,就可以正常使用這張卡了。如圖5:

克隆SIM卡

1_120718083003_1.png

圖5

【利用克隆卡劫持短信和來電】

雖然破解需要數小時,但我們依舊要注意自身卡片的安全,如果被不法份子手持你的卡片幾個小時,那么他很可能會成功克隆你的SIM卡。

利用克隆過的SIM卡,我們可以成功完成短信和來電的劫持。

我們先來談下兩張SIM同時使用,電話和短信應該流入在哪一張卡片的手機里。很多人說是最后開機的那部手機,其實是錯的。在通信過程中,我們是和基站建立的單對單的通信(有點像TCP),也就是說,誰先和基站建立通信的,最后信息和電話就會流入先建立通信的那一部持卡手機里。而開機的時候手機往往需要向基站注冊信息,所以才有了所謂的最后開機的那部收到信息和電話。

我們來模擬這樣一個場景:用戶A是持卡人,用戶A1是不法份子。在夜黑風高的時候,用戶A正睡得熟呢,同寢室的用戶A1趁他熟睡的幾個小時內偷偷取下他的SIM卡,然后在用戶A不知不覺中克隆了他的SIM卡。第二天用戶A1見用戶A正在等待一條有機密信息的短信,于是,用戶A1在用戶A收到短信之前,利用這張克隆過的卡片偷偷隨意撥打了一個號碼,比如10086,此時用戶A1和基站建立了單對單的通信,剛好機密信息來了,卻被用戶A1給劫持了。等得焦急萬分的用戶A打了個電話過去催對方,于是這時用戶A又和基站建立了單對單的通信,對方此時重發短信過來,用戶A成功收到了,于是他大聲歡呼。

【克隆卡的危害以及案例】

我們知道,只要克隆了SIM卡,如果是自己有了兩部手機,為了方便切換而克隆,倒是非常方便,本人正是這樣做的。但是如果被不法份子克隆以后,危害是很大的,因為這時拿到克隆卡的人完全可以像原本的合法用戶那樣去使用這張卡,比如手機找回密碼、密碼保護之類的措施,只要我們最后向基站建立連接,就可以收到一些驗證碼、重設密碼等信息——因為被劫持了。我們甚至還可以消費這張卡里的話費——當然你每個月要是有公司報銷話費,兩個人用一張卡耗話費也不錯。

這里我簡單說下兩個案例:

第一個例子,我們見過很多利用克隆技術來行騙的人,聲稱只要克隆了對方的手機卡,就可以監聽對方的短信和電話了。剛才上面已經說了,能做的只是劫持,是不可以監聽的!甚至有更搞笑的騙子,只要網上匯幾百塊錢,然后告訴他手機號碼,過幾天就寄一份克隆好的卡片給你。這招除非是移動內部人員所為,普通人是根本無法實現的,前面我們破解KI都花了幾個小時,更不說告訴對方一個號碼就可以完成克隆。

第二個例子,現在很多流入市場的所為“黑卡”,就是外面隨便買的,不是經過移動營業廳正規辦理的卡片,以稍微低的價格買的卡中,有一些正是克隆卡,現在有一種讀卡器,不需要將SIM卡從大卡片上拆下,就可以讀取并破解,然后再將卡片流入市場并出售,這些不法份子不定期用這些克隆的過的卡片,如果發現卡片已經被啟用了,那么就經常發送一些垃圾廣告短信,筆者正是受害人之一,針對這樣的情況,我們只用去營業廳補辦一張卡即可,因為新卡的IMSI是不一樣的,并且補卡的時候移動會更新你原本的IMSI,這樣克隆卡就沒法用了。

【防范總結】

講這么多,我只是想用實例突出SIM的安全性很重要,因為其重要程度不比其他賬號的安全性差,很多人在沒有實例面前總會認為別人是在空談理論,給出實例后,可能會讓人瞠目結舌。針對SIM卡的安全,個人認為應該非常注意SIM卡不要流入他人之手;另外便是,如果你的卡是很多年前辦理的,應該以卡片遺失的借口去移動營業廳花一二十塊錢重新補辦一張新的卡片,并且養成一兩年補辦一次的習慣,這樣才保證卡片所用的技術是最新的,并且萬一不小心被人偷偷克隆過,這種方法也可以直接讓他的克隆卡失效。