{"id":5906,"date":"2016-01-21T21:48:46","date_gmt":"2016-01-21T21:48:46","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5906"},"modified":"2019-11-22T07:41:51","modified_gmt":"2019-11-22T10:41:51","slug":"sim-card-history-clone-wars","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/sim-card-history-clone-wars\/5906\/","title":{"rendered":"Cart\u00f5es SIM: o ataque dos clones"},"content":{"rendered":"<p>Na <a href=\"https:\/\/www.kaspersky.com.br\/blog\/sim-card-history\/5901\/\" target=\"_blank\" rel=\"noopener noreferrer\">primeira parte<\/a> da nossa hist\u00f3ria, falamos sobre o hist\u00f3rico dos cart\u00f5es SIM. Agora, iremos para seguran\u00e7a. Uma das primeiras vulnerabilidades foi a possibilidade de clonagem. Nesse caso, significa acessar os conte\u00fados de um cart\u00e3o e copi\u00e1-los em um outro. O que \u00e9 compreens\u00edvel j\u00e1 que os SIM n\u00e3o s\u00e3o muito diferentes de cart\u00f5es inteligentes normais dispon\u00edveis em qualquer lugar.<\/p>\n<p>Quando celulares com m\u00faltiplos SIMs eram fic\u00e7\u00e3o cientifica, clonagem era uma solu\u00e7\u00e3o para aqueles com a necessidade de diversos cart\u00f5es. Para evitar o processo penoso de trocar de SIM, o formato chamado de multiSIMs foi criado \u2013 essencialmente um cart\u00e3o inteligente com mem\u00f3ria estendida para acomodar os dados tipicamente armazenados em diversos SIMs.<\/p>\n<p>Algu\u00e9m poderia facilmente trocar de SIMs sem a necessidade de troc\u00e1-los fisicamente. A abordagem \u00e9 baseada em um gatilho simples: em cada reinicializa\u00e7\u00e3o, uma sequ\u00eancia de c\u00e9lulas correspondendo ao pr\u00f3ximo cart\u00e3o SIM foi selecionado. Claro que nesse caso, os cart\u00f5es n\u00e3o funcionariam simultaneamente: o celular interpretaria como se o cart\u00e3o tivesse sido desligado para troca e ligado novamente. <\/p>\n<p>A solu\u00e7\u00e3o se provou de pouco uso pr\u00e1tico (at\u00e9 hoje ainda \u00e9 mais conveniente comprar um chip alternativo e um celular barato do que um celular de dois chips). Por\u00e9m, multiSIMs j\u00e1 estavam ativos 10 anos atr\u00e1s. Curiosamente, at\u00e9 kits \u201cFa\u00e7a voc\u00ea mesmo\u201d estavam dispon\u00edveis; esses inclu\u00edam um suporte para os cart\u00f5es inteligentes, um adaptador de PC para ler e gravar nos cart\u00f5es e um software correspondente. <\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">V\u00edrus no smartphone? Descubra se o telefone est\u00e1 infectado e saiba resolver | <a href=\"https:\/\/t.co\/6IBZcOM8wJ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/6IBZcOM8wJ<\/a> <a href=\"https:\/\/t.co\/YVPugEO8N4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/YVPugEO8N4<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/687318444249845760?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 13, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Contudo, a oportunidade de clonar um SIM poderia ser usada para atividades maliciosas. Com acesso mesmo que de curto prazo ao cart\u00e3o da v\u00edtima, algu\u00e9m poderia clon\u00e1-lo de modo a comprometer o cart\u00e3o legitimo. Se um cart\u00e3o chip clonado \u00e9 ativado enquanto o do usu\u00e1rio legitimo est\u00e1 registrado na rede celular, o usu\u00e1rio teria sua conex\u00e3o cortada sem qualquer aviso ou ci\u00eancia do ocorrido. Nesse caso, todas as liga\u00e7\u00f5es recebidas e mensagens seriam direcionadas para o clonado, e quem o possu\u00edsse poderia fazer liga\u00e7\u00f5es, enviar mensagens e navegar na Internet no nome da v\u00edtima.<\/p>\n<p>A v\u00edtima continuaria vendo os indicadores normais da rede e o nome da operadora na tela, o que criaria a ilus\u00e3o de conex\u00e3o, por\u00e9m, n\u00e3o seria capaz de fazer liga\u00e7\u00f5es at\u00e9 que o celular fosse reiniciado ou a operadora atualizasse o status de registro \u2013 isso ocorre automaticamente em algumas horas. <\/p>\n<p>Primeiramente, um clone poderia estar registrado em qualquer lugar, at\u00e9 em outro continente. Ent\u00e3o, as operadoras fizeram o dever de casa e implantaram meios primitivos de seguran\u00e7a: se a atividade de um usu\u00e1rio \u00e9 detectada em um local distante do qual ele foi recentemente registrado, administradores receberiam notifica\u00e7\u00f5es correspondentes: ei, pessoal, algu\u00e9m inventou o teletransporte. <\/p>\n<p>Ainda assim um criminoso pode ser detectado em uma localiza\u00e7\u00e3o bem pr\u00f3xima a da v\u00edtima, o que transforma em in\u00fatil essa abordagem. <\/p>\n<p>Aqui vai a pergunta: o que torna a clonagem de cart\u00f5es SIM poss\u00edveis? Talvez essa particularidade devia ser banida, ou revogada?<\/p>\n<p>A Senha Ki, usada para autorizar um usu\u00e1rio a acessar a rede, normalmente nunca \u00e9 leg\u00edvel no SIM. Um cart\u00e3o processa chamadas internamente, ent\u00e3o a senha n\u00e3o \u00e9 compartilhada pelo ar. Ela \u00e9 armazenada em um segmento protegido da mem\u00f3ria e n\u00e3o h\u00e1 como uma API ler.<\/p>\n<p>Mas \u00e9 a\u00ed que os m\u00e9todos de an\u00e1lise criptogr\u00e1fica entram. Se algu\u00e9m emprega um software que executa um algoritmo A3 repetidamente em um cart\u00e3o SIM, fazendo-o processar senhas RANDS aleat\u00f3rias e a produzir respostas SRES de retorno, certas depend\u00eancias poderiam ser descobertas e a partir da\u00ed a senha Ki poderia ser calculada. <\/p>\n<p>At\u00e9 10 anos atr\u00e1s, os n\u00edveis de performance de PCs eram suficientes para completar essa miss\u00e3o em poucos minutos. No entanto, n\u00e3o \u00e9 t\u00e3o simples assim. Qualquer cart\u00e3o SIM possui um tipo de contador de autodestrui\u00e7\u00e3o registrando quantas vezes o algoritmo \u00e9 executado. Por exemplo, o limite do cart\u00e3o pode ser 65 535 vezes. No momento que o limite \u00e9 atingido, o processador do cart\u00e3o para de calcular respostas SRES. <\/p>\n<p>Caso n\u00e3o consiga ter sucesso ao calcular uma senha Ki, o cart\u00e3o SIM se torna in\u00fatil e deve ser substitu\u00eddo. Algumas vezes isso acontece realmente com cart\u00f5es SIM leg\u00edtimos, supondo que tenha sido usado bastante e que o limite inicial seja baixo. <\/p>\n<p>Uma boa not\u00edcia: an\u00e1lises criptogr\u00e1ficas podem ser usadas para obter valores Ki somente naqueles cart\u00f5es que suportam a vers\u00e3o mais obsoleta do algoritmo A3 \u2013 COMP128v1. Esses ainda s\u00e3o usados por algumas operadoras e esses chips podem de fato ser clonados. Operadoras mais avan\u00e7adas j\u00e1 migraram para o COMP128v2 e o COMP128v3 que aumentam o n\u00famero de pacotes de RAND-SRES de modo que a senha Ki n\u00e3o possa ser calculada pelo m\u00e9todo j\u00e1 mencionado. <\/p>\n<p>Se um criminoso conseguir <a href=\"https:\/\/kasperskydaily.com\/brazil\/ter-2-milhoes-de-cartoes-sim-roubados-e-um-pesadelo-real\/4898\/\" target=\"_blank\" rel=\"noopener noreferrer\">acesso a base de dados de cart\u00f5es SIM<\/a> da operadora, ou as tabelas enviadas para operadoras por fabricantes, talvez consiga p\u00f4r as m\u00e3os em senhas para alguns cart\u00f5es de uma vez. Para realizar esse truque, o criminoso precisa de um c\u00famplice na operadora ou no fabricante de SIMs. <\/p>\n<p>Al\u00e9m disso, algumas lendas urbanas contam sobre essa senha sendo interceptada no ar e que os computadores de hoje seriam capazes de decodific\u00e1-las no meio do tr\u00e1fego. Mas lembramos que as senhas n\u00e3o s\u00e3o transmitidas pelo ar e sim armazenadas localmente no cart\u00e3o. Ent\u00e3o, quais s\u00e3o os dados que podem ser interceptados? Bem, isso ser\u00e1 o pr\u00f3ximo problema a ser discutido. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Na primeira parte da nossa hist\u00f3ria, falamos sobre o hist\u00f3rico dos cart\u00f5es SIM. Agora, iremos para seguran\u00e7a. Uma das primeiras vulnerabilidades foi a possibilidade de clonagem. Nesse caso, significa acessar<\/p>\n","protected":false},"author":540,"featured_media":5907,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[881,882,816,401],"class_list":{"0":"post-5906","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-celulares","9":"tag-clonagem","10":"tag-mobilidade","11":"tag-sim"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sim-card-history-clone-wars\/5906\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sim-card-history-clone-wars\/5287\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sim-card-history-clone-wars\/6560\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sim-card-history-clone-wars\/6640\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sim-card-history-clone-wars\/6549\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sim-card-history-clone-wars\/7544\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sim-card-history-clone-wars\/7288\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sim-card-history-clone-wars\/10529\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sim-card-history-clone-wars\/11091\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sim-card-history-clone-wars\/6780\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sim-card-history-clone-wars\/10118\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sim-card-history-clone-wars\/10529\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sim-card-history-clone-wars\/11091\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sim-card-history-clone-wars\/11091\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/celulares\/","name":"celulares"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5906"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5906\/revisions"}],"predecessor-version":[{"id":13270,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5906\/revisions\/13270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5907"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}