Всем привет из Москвы!
Тут один парень из Питера утверждал, что ему удается читать с UIM карточки секретные ключи, затем он зашивает их в другой телефон и делает клона.
Не знаю, правда это или нет. Но стандарт предписывает следующий алгоритм работы.
Ключи аутентификации (A-Key, SSD) никогда не должны читаться с карточки. В карточке стоит свой микроконтроллер, который по специальному крипто-алгоритму (зашитому в карточку) производит внутри карточки все необходимые вычисления и затем выдает телефону уже готовый хэш под названием Signed Response, который и используется для авторизации абонента в сети.
Как видим, здесь все продумано не хуже (а даже лучше), чем в GSM карточках. Потому что используемый здесь крипто-алгоритм имеет гораздо большую стойкость к взлому, нежели алгоритм COMP128, который использовался в SIM картах.
Я не думаю, что производители R-UIM карточек (в частности филиал фирмы ORGA в Зеленограде) были настолько беспечны, что не защитили ключ A-Key от непосредственного чтения с карточки. Сделать это не представляет никакого труда.
Ведь не читается же ключ Ki с SIM карты. Потому что при производстве карточек пережигается перемычка в этой области памяти, грубо говоря.
Все способы "чтения" Ki с SIM карты основаны только на грубой ошибке в самом алгоритме COMP128.
В случае с UIM картами такой возможности, увы, нет. Так как крипто-алгоритм не имеет известных доселе уязвимостей.
Если я не прав, прошу меня извинить и высказать свое мнение по данному вопросу.
E-mail :
[email protected]