Рубрика «sim-карты» - 2

Меня зовут Эрик Батлер, а это Карл Кошер, и мы хотим поговорить с Вами о чтении, создании, загрузке и использовании кода на SIM-картах. Этот проект стартовал в прошлом году, когда я узнал о мероприятии Tourcamp 2012, лагере хакеров на побережье штата Вашингтон, таком выездном DEFCON'е. Никаких отелей, жизнь в палатках на открытом воздухе, это был уже второй лагерь, первый мне очень понравился, я пригласил друзей и мы решили туда отправиться. Это мероприятие посвящалось запуску сети GSM в нескольких районах США, и моей задачей было добыть для этого несколько SIM-карт.

Конференция DEFCON 21. “Секретная жизнь SIM карт”. Эрик Батлер, Карл Кошер - 1

Я ничего не знал о том, что из себя представляют SIM-карты, поэтому мне пришлось изучить вопрос и выяснить следующее:

  • SIM, или Subscriber Identification Module – это модуль идентификации абонента мобильной связи;
  • на SIM-карте есть ключ идентификации IMSI и симметричный ключ Ki;
  • в неё встроен модуль безопасности, который не позволяет ни извлечь, ни клонировать ключи;
  • они используются операторами связи GSM, а в настоящее время и LTE (сеть Verizon стандарта 4G);
  • могут также запускать приложения.

Последний пункт меня удивил, потому что никогда раньше не слышал, что сим-карты могут работать с приложениями. Оказывается, давным-давно, когда не было ни «айфонов», ни «андроидов», приложения располагались на сим-карте. Телефон был простой звонилкой – Вы могли вытащить из него «симку» и переставить в другой телефон вместе со всеми своими контактами, программами и так далее. Некоторые операторы, например, Telcom, являлись собственниками сим-карт, контролируя установленные на них приложения.Читать полностью »

Говорила же мама: не доверяй телефону с SIM-картой - 1Пока все спят новостники....

Да, это стало уже традицией. Под поздний вечер сайты крупнейших агентств поразила ещё одна интересная техническая информация. На этот раз, с компьютерных технологий перешли на более современные, мобильные. Надо сразу скаазать, что у специалистов давно возникали сомнения в надёжности SIM-карт. Некоторые прямо как в воду глядели (в 2013-м), не только с сим-картами, но и со Сноуденом…

К примеру, вот заметка 2013 года: "Сим-карта далеко не так хорошо защищена как хотелось бы думать" Карстен Ноль (Karsten Nohl) говорил: «Мы можем дистанционно (через SMS) установить программу на мобильный телефон жертвы, причем эта программа будет работать полностью независимо от телефона. Мы можем шпионить за вами. Можем добыть ваши криптоключи, используемые для шифрования телефонных звонков. Мы можем читать ваши SMS. Помимо же просто шпионажа, мы (так же через SMS) можем похищать из SIM-карты телефона критично важные данные о владельце — вашу мобильную личность — и снимать деньги с вашего счета». И…
Читать полностью »

Принят стандарт на интегрированные SIM карты Ассоциация GSMA опубликовала спецификации на Embedded SIM — встроенные SIM-идентификаторы, которые изготавливаются без использования пластика и могут быть интегрированы непосредственно в микросхему на печатной плате.

Предполагается, что подобные «SIM-карты» можно встраивать не в мобильные телефоны, а в другие устройства для M2M-коммуникаций (Machine to Machine) в рамках «Интернета вещей». Представители ассоциации GSMA не хотят, чтобы операторы связи использовали новый стандарт для физической привязки телефона к определенной сотовой сети. Наоборот, интегрированные SIM-карты можно будет удалённо перепрограммировать на любую сеть. Тем не менее, себестоимость мобильных телефонов снизится, если SIM-карты будут вшиты на уровне микросхемы.

К тому же, производителям миниатюрных мобильных устройств (например, Apple) больше не придётся решать проблему, как вместить в них SIM-карту.
Читать полностью »

SIM карты пассажиров московского метро подвергнутся бесконтактному считываниюКак известно, название «SIM-карта» получилось сокращением английских слов «subscriber identification module», означающих модуль идентификации клиента сотовой связи.

Настаёт пора заново припомнить печальную истину: идентифицировать человека по его SIM-карте может не только оператор сотовой связи.

В сегодняшней статье «За пассажирами в метро будут следить при помощи телефонных SIM-карт» в «Известиях» нетрудно прочесть о том, что руководство столичной подземки планирует оснастить её весьма широкой сетью датчиков для бесконтактного считывания данных с SIM-карт, находящихся в мобильниках у пассажиров. Каждая полицейская видеокамера, ведущая видеозапись в метро, будет оснащена таким датчиком; соответственно, вся система в целом будет способна отследить перемещения некоторой SIM-карты в метро и снабдить этот маршрут записанными видеофрагментами передвижений пассажира (носителя SIM-карты).

Небезынтересны четыре обстоятельства, которые публикуют «Известия» со слов начальника оперативного отдела УВД на Московском метрополитене — Андрея Мохова — и которые я перечислю под хабракатом.

Читать полностью »

M2M (machine-to-machine) – это решения, в основе которых заложено общение всяческих датчиков, сенсоров и прочего «железа» между собой на основе беспроводной связи. В сферу М2М попадает попадает вообще вся техника, которая по умолчанию не предназначена для звонка другу или для сообщения в твиттере и фб, например системы охраны, банкоматы и терминалы оплаты, навигаторы с пробками и т.д.

Такие умные машины уже засветились в самых разнообразных сферах, число которых растет с каждым годом:

  • Банки и платежные системы (решения для соединения банкоматов, терминалов оплаты и других устройств с корпоративными IT-системами Клиента, прочие системы)
  • Транспорт и логистика (решения для мониторинга автопарка, грузоперевозок, городского и муниципального транспорта и т.д.)
  • Безопасность (решения по охране стационарных/подвижных объектов, видеонаблюдение и т.д.)
  • Технологические АСУ естественных монополий и промышленных предприятий (энергетика, ЖКХ и т.п.)
  • Потребительская электроника, вендинг и другие отрасли.

Центр управления M2MЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js