Клонирование телефона — это копирование личных данных с одного сотового устройства на другое.
Аналоговые мобильные телефоны славились отсутствием безопасности. [1] Случайные слушатели легко слышали разговоры в обычном узкополосном диапазоне FM ; подслушивающие устройства с помощью специального оборудования легко перехватывали электронные серийные номера (ESN) и номера мобильных телефонов (MDN или CTN, номер сотового телефона) мобильных телефонов по беспроводной сети. Перехваченные пары ESN/MDN будут клонированы на другой телефон и использоваться в других регионах для совершения звонков. Из-за широко распространенного мошенничества некоторые операторы связи требовали PIN-код перед совершением звонков или использовали систему снятия отпечатков радиосигналов для обнаружения клонов.
Клонирование мобильного телефона с множественным доступом с кодовым разделением каналов (CDMA) включает получение доступа к каталогу встроенной файловой системы устройства /nvm/num с помощью специализированного программного обеспечения или размещение модифицированной EEPROM в целевом мобильном телефоне, что позволяет получить электронный серийный номер (ESN) и/или Идентификатор мобильного оборудования (MEID) мобильного телефона, который необходимо изменить. Чтобы получить MEID вашего телефона, просто откройте номеронабиратель вашего телефона и введите *#06#, чтобы получить его номер MEID. [2] ESN или MEID обычно передаются в коммутационный офис мобильной телефонной компании (MTSO) для аутентификации устройства в мобильной сети. Изменение их, а также списка предпочтительного роуминга (PRL) телефона и мобильного идентификационного номера или MIN может открыть путь для мошеннических вызовов, поскольку целевой телефон теперь является клоном телефона, с которого были получены исходные данные ESN и MIN. были получены.
Клонирование GSM происходит путем копирования взломанного секретного ключа с SIM-карты жертвы , [3] обычно не требуя каких-либо внутренних данных с телефона (самого телефона). У телефонов GSM нет ESN или MIN, есть только международный идентификационный номер мобильного оборудования (IMEI). Для получения IMEI используются различные методы. Самый распространенный метод – подслушивание сотовой сети.
Старые SIM-карты GSM можно клонировать, выполнив криптографическую атаку на алгоритм аутентификации COMP128, используемый этими старыми SIM-картами. [4] Подключив SIM-карту к компьютеру, процедуру аутентификации можно повторять многократно, чтобы медленно утечь информацию о секретном ключе. Если эту процедуру повторить достаточное количество раз, можно получить ключ K i . [5] [6] Более поздние SIM-карты GSM имеют различные встроенные средства защиты: либо путем ограничения количества аутентификаций, выполняемых во время сеанса включения, либо путем выбора производителем устойчивых ключей K i . Однако если известно, что использовался устойчивый ключ, можно ускорить атаку, исключив слабые ключи K i из пула возможных ключей.
Клонирование телефонов запрещено в Соединенных Штатах Законом о защите беспроводных телефонов 1998 года, который запрещает «сознательное использование, производство, торговлю, контроль или хранение, а также владение аппаратным или программным обеспечением, зная, что оно было сконфигурировано для вставки или изменения телекоммуникационных идентифицирующая информацию, связанную с телекоммуникационным инструментом или содержащуюся в нем, чтобы такой инструмент мог быть использован для получения телекоммуникационных услуг без разрешения». [7]
Эффективность клонирования телефонов ограничена. Каждый мобильный телефон содержит радиоотпечаток в сигнале передачи, который остается уникальным для этого мобильного телефона, несмотря на изменения ESN, IMEI или MIN телефона. Таким образом, сотовым компаниям часто удается отловить клонированные телефоны при несоответствии отпечатка пальца и ESN, IMEI или MIN. [ нужна цитата ]