Hallo, zum Klonen von SIM-Karten müssen die Codes Ki, IMSI, und ICCID bekannt sein. Üblicherweise werden diese Daten aufwendig mit Softwaretools über Challenge-Response Versuche ermittelt. Abgesehen davon funktioniert das SW Verfahren auch nur mit älteren SIM-Karten, die Comp128v1 benutzen. Bei v2 und v3 gehts wohl schon nicht mehr. Wäre es nicht viel einfacher, man klemmt einen Logikanalysator an eine im Hany befindliche SIM und belauscht den Datenaustausch der Karte mit dem Handy z.B. beim Einschalten des Handys? Könnte man aus dem Datenverkehr auf Ki, IMSI und ICCID schließen? Wenn das grundsätzlich möglich ist, dann dürfte es auch keine Rolle mehr spielen, welche Comp128 Version die SIM benutzt? Was meint ihr?
Hallo! Ist schon ewig her das ich mich damit beschaftigt habe, aber in der zwischenzeit hat sich einiges getan. Die Komunikation laesst sich einfach mit nem MAX3232 und nem Hexterminel Programm belauschen. Die Programme die die KI ermitteln konnten, liefen schon zu dem Zeitpunkt nicht mehr, da die Karte nur eine gewisse Anzahl Schlüsselanfragen zuließ. Die von mir getesteten Karten haben nach ca. 10000 Anfragen für immer ihre Funktion eingestellt, das war selbst fuer den Fehlerhaften COMP128 Algo zu wenig. Welche verfahren mittlerweile eingesetzt werden, keine Ahnung. Es gibt aber ein Verfahren bei dem die Stromaufname der Karte und die EMV Emission der Karte gemessen wird und so weitaus weniger Schlüsselanfragen nötig sind um aufs Ergebniss zu kommen, mit fällt nur nicht mehr ein wie das Verfahren hieß. zu dem: Wenn das grundsätzlich möglich ist, dann dürfte es auch keine Rolle mehr spielen, welche Comp128 Version die SIM benutzt? Wenn Du die Karte klonen willst musst Du 1. Wissen welcher Algo verwand wird, da Du ihn nunmal nachbilden musst und Du musst die nötigen Schlüssel kennen, um den Algo zu füttern. gruß, Bjoern
@Handyman: Nein, ein Logikanalyser nützt nichts. Du würdest nur das Challenge-Response-Verfahren (zwischen Netz und SIM) belauschen, das Du viel besser selber initiieren kannst. Ki verlässt die Karte nie, auch nicht, wenn diese im Handy eingelegt ist. Nur durch eine Schwachstelle im ersten COMP128-Algo konnte man nach vielen Challanges und Responses Rückschlüsse auf Ki ziehen. IMSI und ICCID lassen sich mit jedem Kartenleser auslesen. (EFs 6F07 bzw. 2FE2).
Hallo, danke für die Antworten! Ich würde gern eine simyo Prepaidkarte von 2005 klonen (ohne sie zu zerstören natürlich...). Wie kann ich erfahren welchen Algo sie benutzt? Woher weiß ich, wieviele Challenge-Rsponse Versuche die Karte zuläßt? Speichert die Karte die Anzahl der Versuche dauerhaft ab oder kann z.B. man nach 9999 Versuchen aufhören, die Karte stromlos machen, wieder einschalten und dann die nächsten 9999 Versuche starten? Einen Kartenleser zum Auslesen von Telefonbuch, SMS, etc habe ich. Wie komme ich an die Adressen (EFs 6F07 bzw. 2FE2)? Danke schonmal!
> Ich würde gern eine simyo Prepaidkarte von 2005 klonen (ohne sie zu > zerstören natürlich...). Vergiss es. 2005 wird wohl kein Netzbetreiber mehr den anfälligen Algorithmus eingesetzt haben. Bei den neueren Algorithmen gibt es keinen (bekannten) Weg, Ki zu ermitteln. > Wie kann ich erfahren welchen Algo sie benutzt? > Woher weiß ich, wieviele Challenge-Rsponse Versuche die Karte zuläßt? Das dürfte wohl beides ein Geheimnis des Netzbetreibers respektive des Kartenherstellers sein. > Einen Kartenleser zum Auslesen von Telefonbuch, SMS, etc habe ich. > Wie komme ich an die Adressen (EFs 6F07 bzw. 2FE2)? EF heißt "Elementary File", Datei im Dateisystem der SIM-Karte. Wenn Du Dir GSM 11.11 (bzw. ETSI TS 100 977) durchliest, erfährst Du die Kommandos, die Du an eine SIM-Karte schicken kannst und den Aufbau des Dateisystems. PS: Was versprichst Du Dir von einem Klonen der Karte? Reine Neugier? Und mal angenommen, Du könntest Ki usw. ermitteln, woher hast Du die Blankokarte, in die Du diese Daten laden kannst, um einen Klon der ursprünglichen Karte zu haben.
@Christian >> Ich würde gern eine simyo Prepaidkarte von 2005 klonen (ohne sie zu >> zerstören natürlich...). Und wozu? Um kostenlos zu telephonieren? Kannst du vergessen. Das "Geld" ist nicht auf der Karte, sondern auf dem Zentralcomputer. Die Karte enthält lediglich eine Seriennummer + diversen Karm wie Telephonbuch. MFG Falk
@Falk: Das musst Du "Handyman" sagen und nicht mir. Ich habe ihn nur zitiert.
@Christian >@Falk: Das musst Du "Handyman" sagen und nicht mir. Ich habe ihn nur >zitiert. Upps. Enschuldigung, falsch zieiert. MFG Falk
OK, ich versuche mir die Doku mal zu ziehen. >>Was versprichst Du Dir von einem Klonen der Karte? Ich kann abwechselnd zwei Handys benutzen ohne lästiges Wechseln der SIM. >>woher hast Du die Blankokarte aus dem Internetauktionshaus, schätze ich... >>Um kostenlos zu telephonieren? Ein Schelm wer Böses dabei denkt! Natürlich nicht! Wie denn auch? Erstens ist das Guthaben ja nicht auf der Karte, wie schon richtig bemerkt. Zweitens will ich meine eigene Karte klonen und keine fremde, was ja gar nicht legal wäre.
@Handyman >>Um kostenlos zu telephonieren? >Ein Schelm wer Böses dabei denkt! Natürlich nicht! Wie denn auch? >Erstens ist das Guthaben ja nicht auf der Karte, wie schon richtig >bemerkt. Zweitens will ich meine eigene Karte klonen und keine fremde, >was ja gar nicht legal wäre. Ja warum willst du das dann machen? Auf der Karte ist ausser ggf. gespeicherten Telephonnummern nix gescheits drauf. Wenn du mit Chipkarten basteln willst kauf dir lieber normale Chipkarten, die sind volldokumentiert und mit keinerlei Schutz versehen. Da kannst du ganz einfach Daten draufspielen und wieder lesen. MfG Falk
> OK, ich versuche mir die Doku mal zu ziehen. Zumindest die ETSI-Version des Standards ist frei verfügbar. Nützt Dir zum Klonen aber nichts, denn 1.) sind die Krypto-Algorithmen (A3, A5, A8) darin nicht beschrieben und 2.) wenn die Algorithmen fehlerfrei sind, hilft auch ihre Beschreibung nicht dabei, aus Ein- und Ausgangsdaten den geheimen Schlüssel zu rekonstruieren. >> woher hast Du die Blankokarte > aus dem Internetauktionshaus Faszinierend. Da wird sowas angeboten? Hast Du mal eine Auktionsnummer oder ein Stichwort für die Suche? Ich hatte sowas mal für eine Demonstration (nicht des Klonens sondern von etwas anderem) gesucht und war nirgendwo fündig geworden.
> Hast Du mal eine Auktionsnummer oder ein Stichwort für die Suche?
Hat sich erledigt. Mittlerweile gibt es in der Kategorie "Sim Card
Lesegeräte" etliche entsprechende Angebote.
Also, ein Paket aus freier Karte plus Doku zur Einarbeitung würde mich generell auch interessieren. Wo bekommt man das? Nochmal der Grund, warum ich gern zwei SIM-Karten mit der GLEICHEN Rufnummer hätte: ich habe im Auto ein älteres Handy mit kompletter Freisprecheinrichtung verbaut. Sonst nutze ich ein moderneres. Mir ist die kartenwechselei einfach zu lästig. Um die auf der Karte gespeicherten Telefonbücher geht es mir nicht. Die verwalte ich eh am Rechner. Bei ebay gibts eine Kombination aus Kartenleser/-programmer Hardware plus Kloningsoftware plus freie SIM-Karte für 15 Euro. Nochmal eine Frage zu den Algos: >wenn die Algorithmen fehlerfrei sind, hilft auch ihre Beschreibung nicht >dabei, aus Ein- und Ausgangsdaten den geheimen Schlüssel zu rekonstruieren Auch nicht, wenn ich genügend Challenge-Response-Paare gesammelt hätte? Wieviele gültige Paare bräuchte man theoretisch, um dem Algo auf die Schliche zu kommen? Könnte man das mit einem neuronalen Netz knacken? Gruß
@Handyman >Nochmal der Grund, warum ich gern zwei SIM-Karten mit der GLEICHEN >Rufnummer hätte: ich habe im Auto ein älteres Handy mit kompletter >Freisprecheinrichtung verbaut. Sonst nutze ich ein moderneres. Mir ist Ist dafür nicht die Rufumleitung erfunden worden? Oder einfach ne neue Freisprecheinrichtung fürs neue Handy? MFG Falk
Bei O2 kann man auch einfach eine 2te Karte bekommen und die beiden immer abwechselnd benutzen. nennt isch Multicard und kostet glaube ich nur einmalig 25€.
> Auch nicht, wenn ich genügend Challenge-Response-Paare gesammelt hätte? > Wieviele gültige Paare bräuchte man theoretisch, um dem Algo auf die > Schliche zu kommen? Ein guter Verschlüsselungsalgorithmus lässt sich nur durch Brute-Force knacken, also durch das Ausprobieren aller möglichen Schlüssel. Da Ki 128 Bits hat, bist Du durchschnittlich nach 2^127 (= 1,7 * 10^38) Schlüsseln, spätestens jedoch nach 2^128 Schlüsseln am Ziel. Theoretisch müsstest Du etliche Challenge-Response-Paare sammeln und dann mit einem sehr schnellen Rechner die Schlüssel darauf abklopfen, welcher zu den Paaren passt. Allerdings bräuchte selbst ein Rechner, der eine Milliarde Schlüssel pro Sekunde prüft, dafür durchschnittlich 5,4 * 10^21 (5,4 Trilliarden) Jahre. Das setzt natürlich auch noch voraus, dass Du weißt, welchen Algorithmus Deine SIM-Karte verwendet und wie dieser implementiert ist - einige sind geheim. Fazit: Der einzige sinnvolle Weg wäre es, eine Schwachstelle im Algorithmus zu finden, wie es bei COMP128v1 gelungen ist.
@Christian: Meinst du die 12in1 SIM Karte bei eBay, wo der Leser angeblich eine bestehende Karte mit Ki kopieren kann? Würde mich echt mal interessieren, wie das gehen soll...
>Ein guter Verschlüsselungsalgorithmus lässt sich nur durch Brute-Force knacken
Ich verstehe, daß man schlechte Karten hat, wenn man erstens 10^38
Schlüssel abklopfen muß und zweitens, den Algo gar nicht kennt. Könnte
man von einem grundsätzlich ähnlichen Aufbau der neuen Algos ausgehen?
Dann hätte man wenigstens einen Anhaltspunkt.
Wie kann es sein, daß bis jetzt noch gar nichts über die neuen Algos
durchgesickert ist? Wissen nicht mal russische Hacker bescheid??? Hat
noch keiner eine neue SIM-Karte aufgemacht und mal unter das
Elektronenmikroskop gelegt?
Ich habe gestern nochmal bei ibääh unter "sim" "karte" "programm*"
gesucht. Es gab ein Angebot wie oben beschrieben. Der Preis Stand da
gerade bei 5,50 Euro.
@Axel: Mehr oder weniger verklausuliert steht bei diesen Angeboten immer dabei, dass das nur mit SIM-Karten funktioniert, die COMP128 V1 als Algorithmus für A3/A8 verwenden. Dieser Algorithmus ist gebrochen (http://www.ccc.de/gsm/), es ist also möglich, in akzeptabler Zeit (vielleicht einen Tag) Ki zu ermitteln. Der Zugriff auf die anderen Daten zum Klonen einer SIM-Karte ist sowieso nur durch die PIN geschützt. @Handyman: > Wie kann es sein, daß bis jetzt noch gar nichts über die neuen Algos > durchgesickert ist? Wissen nicht mal russische Hacker bescheid??? Hat > noch keiner eine neue SIM-Karte aufgemacht und mal unter das > Elektronenmikroskop gelegt? Die GSM Association hat da den Daumen drauf und sie sind wohl recht effektiv. Einfach durch einem Blick durch das Elektronenmikroskop wird man den Algorithmus auch nicht ermitteln können. Außerdem schrieb ich ja schon: Wenn man aus der V1 gelernt hat und der Algorithmus jetzt gut ist, nützt Dir auch dessen Kenntnis nicht wirklich. Du musst immer noch alle Schlüssel durchprobieren.
@Christian Mit "Blick durchs Elektronenmikroskop" meinte ich die Möglichkeit, den ROM-Inhalt des PIC 18f7xx zu rekonstruieren und den Maschinencode zu deassemblieren. Wenn das gelänge, dann hätte man doch die Algorithmen oder liege ich da falsch? Kennt man die Algos, dann könnte man mit einer "handvoll" Challenge-Response Pärchen den Ki herausbekommen, sofern er nicht schon aus dem ROM-Code hervorgeht. Oder wäre das auch zu aufwendig? >Mehr oder weniger verklausuliert steht bei diesen Angeboten immer dabei, >dass das nur mit SIM-Karten funktioniert, die COMP128 V1 als Algorithmus >für A3/A8 verwenden. Genau das ist der Grund, warum ich das noch nicht gekauft habe, bzw. mich hier vorher nach den technischen Grundlagen erkundige. Es bringt nichts, sich das Zeug zu holen, festzustellen, daß es wegen COMP128V3 eh nicht geht und daß sich zudem die original SIM-Karte wegen zu vieler Challenge-Response-Anfragen für immer gesperrt hat. Dann kann man das gleich ganz in die Tonne treten.... Übrigens auf meiner SIM-Karte steht vor der Seriennummer "3V". Falls das nicht "3 Volt" heißt, ist es wohl ein Hinweis auf COMP128V3???
> Mit "Blick durchs Elektronenmikroskop" meinte ich die Möglichkeit, den > ROM-Inhalt des PIC 18f7xx zu rekonstruieren und den Maschinencode zu > deassemblieren. Naja, in einer SIM-Karte wird mit Sicherheit kein PIC 18Fxxx eingesetzt. Theoretisch wäre das vielleicht möglich, auch wenn bei den in Smart Cards eingesetzten ICs normalerweise Vorkehrungen getroffen werden, um solch eine Attacke zu erschweren. Allerdings: Warum sollte jemand die Arbeit und das Geld aufwenden? > Kennt man die Algos, dann könnte man mit einer "handvoll" > Challenge-Response Pärchen den Ki herausbekommen Zum dritten Mal: NEIN! Ein guter Algorithmus ist nicht schneller als durch Brute-Force knackbar, selbst wenn der Algorithmus an sich bekannt ist. Das ist ja gerade das tolle an einem fehlerfrei entwickelten Kryptoalgorithmus. > Übrigens auf meiner SIM-Karte steht vor der Seriennummer "3V". Das wird 3 Volt heißen. Es gibt SIM-Karten mit 3V und mit 5V. Allerdings glaube ich weiterhin, dass 2005 keine Karten mehr mit COMP128V1 eingesetzt wurden. Zumal E-Plus (Simyo) afaik schon immer einen anderen Algorithmus verwendet hat. In Deutschland verwendeten nur sehr alte D2-Karten COMP128V1.
Schaut Euch mal das an: http://cgi.ebay.de/SIM-KARTE-DUAL-SIM-ADAPTER-6-in-1_W0QQitemZ290099203858QQcategoryZ24045QQrdZ1QQcmdZViewItem Wie soll das funktionieren?
@TOM: Du hast den Thread nicht gelesen, stimmt's? Nochmal zusammengefasst: Bei manchen sehr alten SIM-Karte (das ist im Angebot mit "V1" gemeint) war es durch einen Bug möglich, den an sich geheimen Schlüssel Ki in akzeptabler Zeit (mehrere Stunden bis wenige Tage) auszulesen. Zusammen mit den deutlich einfacher auslesbaren Daten ICCID (Kartennummer) und IMSI (Nutzernummer) lässt sich dann ein Klon der SIM-Karte erstellen, der sich gegenüber dem Netz wie das Original verhält. Diese 6-in-1-SIM speichert nun die Datensätze (= Klone) von 6 derart kopierten Karten. Modernere Karten sind allerdings allesamt nicht mehr auslesbar.
Um nochmal zum Betreff des Threads zurückzukommen: Die Kommunikation zwischen SIM und Mobiltelefon zu belauschen, ist nicht schwer. Ich habe es gerade ausprobiert. Man greift an der eingelegten SIM-Karte das Signal von Kontakt I/O und die Masse ab, und verbindet das mit der TTL-Pegel-Seite eines MAX232. Die RS232-Seite kommt an den Empfangspin einer seriellen Schnittstelle am PC. Dann stellt man das Terminalprogramm auf 8 Datenbits, "even parity" und 2 Stopbits. Nun muss man nur noch die Baudrate herausbekommen. Einfach ist das, wenn das Mobiltelefon kein PPS (dynamische Baudrateneinstellung) beherrscht. Dann ist die Rate grundsätzlich 1/372stel der Taktfrequenz der Karte (zu finden am Clock-Kontakt). Wer keinen Frequenzzähler hat, muss die Baudrate durch Probieren herausfinden. Werte zwischen 8000 und 10000 bit/s sind bei einem Telefon ohne PPS vielversprechend. Damit kann man das T=0-Protokoll zwischen Telefon und Karte belauschen. Das nützt zwar nichts beim Klonen der Karte, kann in bestimmten Fällen (und sei es nur Neugier) dennoch interessant sein.
Och es würde den russischen hackern schon was bringen wen nsie den algorythmuss knacken würden dann könnten sie nämlich mit schon vergebenen nummern auf kosten anderer telefonieren.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.