Клонирование телефона — это копирование идентификационных данных с одного сотового устройства на другое.
Аналоговые мобильные телефоны были печально известны своей небезопасностью. [1] Случайные слушатели легко слышали разговоры как обычную узкополосную FM ; подслушиватели со специальным оборудованием легко перехватывали электронные серийные номера (ESN) телефонных трубок и номера мобильных справочников (MDN или CTN, номер сотового телефона) по воздуху. Перехваченные пары ESN/MDN клонировались на другой телефон и использовались в других регионах для совершения звонков. Из-за широко распространенного мошенничества некоторые операторы требовали PIN-код перед совершением звонков или использовали систему радиоотпечатков пальцев для обнаружения клонов.
Клонирование мобильных телефонов с кодовым разделением каналов (CDMA) включает в себя получение доступа к встроенной файловой системе устройства /nvm/num каталогу с помощью специализированного программного обеспечения или размещение модифицированного EEPROM в целевом мобильном телефоне, что позволяет изменить электронный серийный номер (ESN) и/или идентификатор мобильного оборудования (MEID) мобильного телефона. Чтобы получить MEID вашего телефона, просто откройте номеронабиратель вашего телефона и введите *#06#, чтобы получить его номер MEID. [2] ESN или MEID обычно передаются в коммутационный офис мобильной телефонной компании (MTSO) для аутентификации устройства в мобильной сети. Изменение их, а также списка предпочтительного роуминга (PRL) телефона и мобильного идентификационного номера или MIN, может проложить путь для мошеннических звонков, поскольку целевой телефон теперь является клоном телефона, с которого были получены исходные данные ESN и MIN.
Клонирование GSM происходит путем копирования секретного ключа с SIM-карты жертвы [3], обычно не требуя никаких внутренних данных с телефона (самого телефона). Телефоны GSM не имеют ESN или MIN, только номер International Mobile Equipment Identity (IMEI). Существуют различные методы получения IMEI. Наиболее распространенный метод — прослушивание сотовой сети.
Старые SIM-карты GSM можно клонировать, выполнив криптографическую атаку против алгоритма аутентификации COMP128 , используемого этими старыми SIM-картами. [4] Подключив SIM-карту к компьютеру, процедуру аутентификации можно повторять много раз, чтобы медленно выдать информацию о секретном ключе. Если эту процедуру повторить достаточно много раз, можно вывести ключ K i . [5] [6] Более поздние SIM-карты GSM имеют различные встроенные меры смягчения, либо путем ограничения количества аутентификаций, выполняемых за сеанс включения питания, либо путем выбора производителем стойких ключей K i . Однако, если известно, что использовался стойкий ключ, можно ускорить атаку, исключив слабые ключи K i из пула возможных ключей.
Клонирование телефонов запрещено в Соединенных Штатах Законом о защите беспроводных телефонов 1998 года, который запрещает «сознательное использование, производство, торговлю, контроль или хранение или владение оборудованием или программным обеспечением, зная, что оно было настроено на вставку или изменение телекоммуникационной идентификационной информации, связанной с телекоммуникационным инструментом или содержащейся в нем, таким образом, чтобы такой инструмент мог использоваться для получения телекоммуникационных услуг без разрешения». [7]
Эффективность клонирования телефонов ограничена. Каждый мобильный телефон содержит радиоотпечаток в своем сигнале передачи, который остается уникальным для этого мобильного, несмотря на изменения в ESN, IMEI или MIN телефона. Таким образом, сотовые компании часто могут поймать клонированные телефоны, когда есть расхождения между отпечатком и ESN, IMEI или MIN. [ необходима цитата ]