{"id":7288,"date":"2016-01-19T15:09:51","date_gmt":"2016-01-19T15:09:51","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7288"},"modified":"2019-11-22T11:26:00","modified_gmt":"2019-11-22T09:26:00","slug":"sim-card-history-clone-wars","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sim-card-history-clone-wars\/7288\/","title":{"rendered":"SIM card: l&#8217;attacco dei cloni"},"content":{"rendered":"<p>In un precedente <a href=\"https:\/\/www.kaspersky.it\/blog\/sim-card-history\/7164\/\" target=\"_blank\" rel=\"noopener\">articolo del nostro blog<\/a>, abbiamo ripercorso l\u2019evoluzione delle SIM card. Adesso occupiamoci della loro sicurezza. Una delle prime vulnerabilit\u00e0 che avevano colpito le SIM permetteva la loro clonazione. In questo caso, per clonazione si intende leggere i contenuti di una SIM e scriverli nella memoria di un\u2019altra. \u00c8 abbastanza comprensibile, dato che una SIM, dal punto di vista dell\u2019hardware, \u00e8 solo una comune smart card, disponibile ovunque ed al prezzo di un pacchetto di patatine.<\/p>\n<p>Quando i telefoni con SIM multiple erano fantascienza, la clonazione veniva utilizzata come una soluzione per coloro a cui ne servissero diverse. Per evitare uno scrupoloso processo di scambio, venne creato il cosiddetto formato MultiSIM che, in sostanza, \u00e8 una smart card con una memoria estesa per poter contenere i dati normalmente archiviati su diverse SIM.<\/p>\n<p>Si poteva facilmente passare da una SIM all\u2019altra senza bisogno di scambiare fisicamente i moduli. La strategia era basata su un semplice trucchetto: ad ogni riavvio, veniva selezionata una sequenza di celle corrispondente alla SIM successiva. Ovviamente, in questo caso non possono funzionare simultaneamente: un ricevitore penserebbe di essere stato spento per scambiare una SIM, e quindi di nuovo acceso.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The evolution of the SIM card \u2013 what has changed, what has not? <a href=\"https:\/\/t.co\/VUa9NdEWiY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VUa9NdEWiY<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cell?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cell<\/a> <a href=\"https:\/\/t.co\/w3Ef9jVqzl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/w3Ef9jVqzl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684384496419008512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Questa soluzione si dimostr\u00f2 piuttosto inutile (anche oggi \u00e8 molto pi\u00f9 conveniente comprare una SIM alternativa e un telefono a buon mercato invece di usarne uno Dual SIM). Tuttavia, le multiSIM erano utilizzate parecchio 10 anni fa. Curiosamente, erano disponibili anche kit fai-da-te che includevano una smart card di prova, un adattatore PC per leggere e scrivere le smart card e il software corrispondente.<\/p>\n<p>Ad ogni modo, l\u2019opportunit\u00e0 di clonare le SIM poteva essere usata per attivit\u00e0 illecite. Avendo ricevuto accesso a breve termine alla SIM della vittima, un aggressore poteva clonarla e quindi comprometterla. Se una SIM clonata \u00e8 attiva durante il tempo in cui il legittimo abbonato \u00e8 nella rete mobile, quest\u2019ultimo si vedrebbe tagliato fuori dalla connessione senza minimamente accorgersene. In questo caso, tutte le chiamate e i messaggi in arrivo saranno diretti all\u2019aggressore, che in cambio sarebbe in grado di effettuare chiamate, mandare messaggi e navigare su Internet al posto della vittima.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019ignara vittima vede anche i normali indicatori di rete e il nome dell\u2019operatore sullo schermo, creando l\u2019illusione della connessione, tuttavia l\u2019abbonato preso di mira non pu\u00f2 effettuare chiamate fino a quando il telefono non viene riavviato o la rete mobile aggiorni necessariamente lo status di registrazione, cosa che in genere avviene in automatico una volta ogni poche ore.<\/p>\n<p>In un primo momento, un clone poteva essere registrato sostanzialmente ovunque, anche su un altro continente. Poi i gestori fecero il loro dovere e introdussero alcune primitive misure di sicurezza: se un abbonato si registra d\u2019improvviso dalla localit\u00e0 dove si era registrato di recente, gli amministratori ricevono una relativa notifica: ehi ragazzi, qualcuno ha appena inventato il teletrasporto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Voice as a threat: VoLTE, a new tool to compromise <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> networks \u2013 <a href=\"https:\/\/t.co\/fliFYkDb90\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fliFYkDb90<\/a> <a href=\"https:\/\/t.co\/vr4gfGQvRb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vr4gfGQvRb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/661918517009235969?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Inoltre un delinquente pu\u00f2 registrarsi in una posizione piuttosto vicina a quella della vittima, il che rende inutili le strategie di sicurezza sopramenzionate.<\/p>\n<p>Qui ci si pone la domanda: dopo tutto, perch\u00e9 \u00e8 possibile la clonazione della SIM? Forse questa funzione dovrebbe essere bandita o annullata?<\/p>\n<p>Il codice Ki (codice di identificazione), usato per autorizzare un abbonato alla rete, normalmente non \u00e8 mai letta dalla SIM. Il processore di una SIM card lo chiama da \u201cdentro\u201d, quindi il codice non \u00e8 destinato ad essere condiviso via etere. \u00c8 archiviato in un segmento protetto della memoria e l\u00ec non ci sono <a href=\"https:\/\/it.wikipedia.org\/wiki\/Application_programming_interface\" target=\"_blank\" rel=\"noopener nofollow\">API<\/a> che possano leggerla.<\/p>\n<p>Ma qui \u00e8 dove entrano in ballo metodi di analisi crittografica. Se un aggressore utilizza un software che avvia ripetutamente l\u2019algoritmo A3 su una SIM, facendogli gestire password RAND casuali e in cambio produrre risposte SRES, certe dipendenze potrebbero essere scoperte e quind il codice Ki calcolato.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How easy is it to hack a cellular network? <a href=\"https:\/\/t.co\/FEH3kcVjp9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/FEH3kcVjp9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/T52mFaeXgg\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/T52mFaeXgg<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/669191472252633088?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Anche 10 anni fa, le prestazioni dei PC erano sufficienti per completare un compito del genere in soli pochi minuti. Tuttavia, non \u00e8 cos\u00ec semplice. Qualsiasi SIM ha una specie di timer di autodistruzione che conta quanto spesso venga avviato l\u2019algoritmo. Per esempio, il limite della card pu\u00f2 essere di 65536 volte. Non appena viene raggiunto questo limite, il processore della SIM interrompe il calcolo delle risposte SRES.<\/p>\n<p>Se non si riesce a calcolare il Ki, la SIM diventa totalmente inutile e va sostituita. A volte questo avviene nella vita reale con una SIM autentica, a condizione che sia stata usata abbastanza a lungo e che il valore del limite sia stato inizialmente basso.<\/p>\n<p>Ma ci sono anche notizie positive: l\u2019analisi crittografica pu\u00f2 essere usata per ottenere il valore Ki solo in quelle SIM che supportano la versione pi\u00f9 obsoleta dell\u2019algoritmo A3: COMP128v1. Sono ancora utilizzate da alcuni operatori, e tali card possono infatti essere clonate. I gestori pi\u00f9 avanzati si sono gi\u00e0 spostati agli algoritmi COMP128v2 e COMP128v3 che incrementano il numero di pacchetti di RAND-SRES; quindi il codice Ki non pu\u00f2 essere calcolato con l\u2019utilizzo del metodo sopramenzionato.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Daily provides reasons to encrypt your data. <a href=\"http:\/\/t.co\/GqX149sx1r\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/GqX149sx1r<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/337262957236998144?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se un delinquente accede al database di SIM del gestore, o alle speciali <a href=\"https:\/\/www.kaspersky.it\/blog\/gemalto-sim\/5682\/\" target=\"_blank\" rel=\"noopener\">look-up table<\/a> inviate a un operatore da un produttore, potrebbe essere in grado di mettere le mani su una serie di codici di una quantit\u00e0 di SIM in un colpo solo. Per attuare questa truffa, all\u2019aggressore serve un complice dal lato del gestore o del venditore di SIM che comprometta le informazioni disponibili.<\/p>\n<p>Inoltre, alcune leggende metropolitane ci raccontano di codici violati via etere e di PC odierni completamente capaci di decriptarli al volo. Ma ricordate che i codici Ki non sono trasmessi via etere e sono archiviati localmente sulla SIM. Quindi, quali dati potrebbero essere violati? Questo \u00e8 ci\u00f2 che tratteremo nel prossimo post.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le SIM card possono essere clonate. Com\u2019\u00e8 possibile e cosa si deve fare con i cybercriminali?<\/p>\n","protected":false},"author":540,"featured_media":7289,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1518,103,1791,1790,1756,45,1272,1757,1471,753],"class_list":{"0":"post-7288","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-comunicazioni","9":"tag-criptaggio","10":"tag-gestori-rete-mobile","11":"tag-gestori-telefonici","12":"tag-reti-mobili","13":"tag-sicurezza","14":"tag-sim","15":"tag-sim-card","16":"tag-storia","17":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sim-card-history-clone-wars\/7288\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sim-card-history-clone-wars\/5287\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sim-card-history-clone-wars\/6560\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sim-card-history-clone-wars\/6640\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sim-card-history-clone-wars\/6549\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sim-card-history-clone-wars\/7544\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sim-card-history-clone-wars\/10529\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sim-card-history-clone-wars\/11091\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sim-card-history-clone-wars\/5906\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sim-card-history-clone-wars\/6780\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sim-card-history-clone-wars\/10118\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sim-card-history-clone-wars\/10529\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sim-card-history-clone-wars\/11091\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sim-card-history-clone-wars\/11091\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/comunicazioni\/","name":"Comunicazioni"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7288","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7288"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7288\/revisions"}],"predecessor-version":[{"id":18949,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7288\/revisions\/18949"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7289"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7288"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}