> >Du kan få adgang til visse data, eks. telefonbog m.m., men ikke alt.
>
> Helt korrekt. Det eneste, man kan få adgang til, er det, som
> kortet tillader at man læser.
Ja sådan burde det jo være, men alt kan lade sig gøre, hvis man har råd.
Ellers var piratkortene heller aldrig kommet til verden.
Det kræver dog en koreansk chipfabrikant e.l.
Kort fortalt er det jeg har læst, at dine hemmelige oplysninger IMSI og Ki
gemmes på en eeprom, som omverdenen kun kan få kontakt med gennem
SIM-kortets microprocessor (uC). uC indeholder så en krypteringsalgoritme,
som gør at de data man læser ud fra chippen ikke umiddelbart er forståelige.
Når du tænder telefonen overføres dennes IMEI til selskabet, som så udsender
en tilfældig kode kaldet Kc. Vha. et public-key system med Kc/Ki kodes og
overføres IMSI og IMEI nu til selskabet som kontrol. Ki kommer således
aldrig nogen sinde ud af kortet og IMSI er oprettet samtidig med kortet så
den kan du ikke ændre.
Nu er der tilfældigvis bare lækket nogle oplysninger om GSMs kryptosystem og
på baggrund af disse har nogle kryptologiforskere produceret en
bruteforcealgoritme til at bryde Ki og når man har den kan man læse IMSI.
Det tog kun deres computer tolv timer så vidt jeg husker. Den amerikanske
regering har jo været så venlig at begrænse den oprindelige 64 bit
kryptering til 54 bit! Nu mangler man så bare at få fat i nogle blanke
utildelte SIM-kort eller også kan man jo skrive en emulator til et
almindeligt PIC card.
Vupti nu har du en kopi af dit SIM-kort, men skulle du komme til at tænde
begge telefoner samtidigt så vanker der problemer. Denne metode kan dog kun
bruges hvis du kender kortets PIN-kode, da det låser hvis den indtastes
forkert tre gange.
Well, hvis man nu har en kontakt til den koreanske chipfabrikant...
Tjaeh, så skraber man et lag af chippen og forbinder nogle mikroskopiske
nåle til EEPROM'ens forbindelsessteder og aflæser den direkte eller
indirekte - det påstås at de enkelte bits tilstand kan ses fysisk med et
scanningtunnelelektronmikroskop. På denne måde kan PIN-koden selvfølgelig
også læses, når man kender krypteringsalgoritmen - og det gør man, hvis man
arbejder med udstyr til over $1.000.000.
For at undgå mikroprobing er nogle smartcards forsynet med et indbygget
batteri og CMOS hukommelse plus et elektronisk gitter. Hvis strømmen ryger
eller gitteret brydes slettes dataene ligesom uret i SIM-kortet. Men hvis
man fryser chippen ned i flydende kvælstof går der alligevel timer eller
enddog dage før bittene mister deres indhold. Rigelig tid til studier.
Almindelige mennesker har altså kun to muligheder:
-Bestil et dobbeltkort eller
-Brug viderestilling
--
Dragon