Для изготовления дубликата сим-карты необходимо наличие не только IMSI (уникального идентификатора абонента), но и Ki (ключа шифрования). При наличии оригинальной сим-карты IMSI извлекается без проблем – это штатная процедура работы с сим-картой, а вот Ki вообще никогда из сим-карты «не выходит» - грубо говоря, данные шифруются внутри сим-карты – сим-карта наружу выдаёт лишь «сессионный ключ» для шифрования данных, передаваемых по сети. При отключении сим-карты и повторном включении абонентское устройство (телефон) заново запрашивает сессионный ключ у сим-карты. Чтобы не пересказывать интернет приведу фрагмент из ВиКи (https://ru.wikipedia.org/wiki/Клонирование_SIM-карты) – [цитата ON] Сотовый оператор распознаёт абонента по содержащимся в SIM-карте данным: номеру IMSI и ключу шифрования Ki. То есть, если взять «чистую» карту (точнее, микросхему) и записать в неё данные из первой карты, то как раз и получится её клон. Однако проблема в том, что ключ Ki из SIM-карты невозможно напрямую извлечь, он содержится в защищенной области памяти микросхемы и не может быть прочитан извне. Работает это следующим образом: сотовый оператор посылает на вход SIM-карты некий произвольный текст. SIM-карта его шифрует с помощью ключа и передаёт обратно. Оператор проверяет, правильный ли поступил отклик, сравнивая данные со своей стороны. Рис.1 Sim-card reader/writer, Внешний вид программатора в сборе и печатной платы http://fastpic.ru/ Программатор поддерживает 5 скоростей сканирования 0.895МГц; 1.79МГц; 3.57МГц; 7.14МГц и 14.28МГц. Сканируются практически все сим карты ВСЕХ GSM операторов мира, кроме карт Мегафон Сибирь (Новосибирск), новых карт TELE2, D2 и новых карт Московского Мегафона. Сим-карты Московского Мегафона копируются только в том, случае если они старого образца (белые, без логотипа), выпущенные до 29.04.2002г. Сим карты BEELINE и МТС сканируются все без исключения. После сканирования полученные данные помещаются в Мультисим карту . В отличии от SIM Reader и SIM Reader light программатор позволяет не только сканировать сим карты, в которых используется алгоритм закрытия COMP128v1, но и прошивать мультисим карты т.е. менять их прошивку. http://fastpic.ru/ Рис.2 SIM Card Editor SIM Master 4 USB/U-SM20 http://fastpic.ru/ https://www.alibaba.com/product-detail/External-USB-2-0-Sim-Card_60161230828/showimage.html Возвращаясь к клонированию — можно с помощью криптоанализа установить закономерности между входными и выходными данными, и таким образом определить закрытый ключ Ki. На данный момент написано несколько программ, с разной успешностью воплощающие такие криптоаналитические алгоритмы. Самыми известными являются SimScan и WoronScan. Они постепенно совершенствуются разработчиками, улучшая процесс анализа и подбора ключа. Противная сторона при этом не стоит на месте. Алгоритм защиты SIM-карты, Comp128, со временем тоже изменяется. Существуют следующие его версии: - Comp128 v1 - Comp128 v2 - Comp128 v3 Вторая и третья версия на данное время являются невскрываемыми. [цитата OFF] Небольшие поправки – там не криптоанализ, а тупо перебор, пусть и хитровыебнутый – в сим-карту пихались данные и сравнивались на выходе с вычисленными – примерно как сейчас хэши парольные В Comp128v2 при попытке перебора и неправильном запросе энное количество раз (256 ? – не помню точно) микропроцессор сим-карты блокировал работу сим-карты совсем, напрочь (по ходу, сейчас с заблокированными айфонами такой же фокус проворачивают, ггг). Иногда можно было сделать морду кирпичом, прийти к опсосу и поменять дохлую сим-карту на новую, но со старым криптоалгоритмом (самый последний вроде Мегафон карты v1 выдавал, все остальные опсосы уже v2 только выдавали). Ходила по инету информация, что кулхацкеры и v2 научились взламывать, анализируя потребление питания сим-карты – типа при неправильном ключе на входе сим-карта больше(или меньше – неважно, короче изменялось) электричества жрала и питание сим-карты отрубали до того, как процессор сим-карты успевал записать во внутреннюю память информацию о том, что попытка была неудачной. В принципе эти мультисимки использовались только для того, чтобы увеличить количество номеров в одном корпусе формата сим-карты – тогда же входящие звонки были платные… Программатор для подобных карт можно было собрать на коленке – сначала вообще LPT-порт на компе программировали – там контактов уйма – программируй ввод-вывод как хочешь. Потом программаторы стали выпускать. Кстати, телефонные карты тоже можно программировать ) . И карты для тюнеров спутникового ТВ и банковские… С тюнерами вообще отдельная история – особо продвинутые прошивки на тюнерах меняли, линукс туда ставили, к инету подцепляли, а кулхацкеры со своих серверов за денежку малую эту карту для спутникового ТВ эмулировали и свежие коды к спутниковому ТВ раздавали оперативно ) – не знаю, может сейчас тема ещё рабочая, но вряд ли так широко – кабельное ТВ везде понатыкали. Чёто я удалился от темы … Так что запихать в форм-фактор сим-карты программу, эмулирующую сим-карту – не проблема, разве что сейчас болванки чистые поискать придётся. Не надо ничего «мастырить у двери» - существуют официально продаваемые девайсы носимых размеров, позволяющие эмулировать соту. Зная IMSI (а опсосы знают IMSI абонента (значит знают и силовики)) при помощи оного носимого девайса можно эмулировать соту для одного вполне конкретного телефона. Тут ещё дело в том, что при нахождении в радиусе действия нескольких сот, соты обмениваются информацией между собой – кто «ведёт» абонента – и дают команду абонентскому устройству поддерживать связь именно с той сотой, которая ближе. Так чего уж проще – девайс прицепляется к телефону с сим-картой, имеющей определённый IMSI и кричит ей постоянно, что он, девайс, тут единственная сота и нехуй куда-то там перецепляться. Думаю, эта «фемто»-сота примерно так и делает. Проблема в том, что абоненту нужна связь, и чтобы он, в случае с фемто-сотой ничего не прочухал нужно эту фемто-соту подключить к реальной телефонной сети – к магистральному каналу (имеется ввиду не физический канал) (а не к телефонной будке – телефонная будка сейчас ОКС-7 слабо понимает – не магистральный канал), по которому “гуляет” ОКС-7 (он же SS7). А на предоставление услуг телефонной связи нужна лицензия, которую выдаёт фапси и т.д. и т.п. Подозреваю, что с соответствующим программным обеспечением и на коленке всё это можно сделать (что, в общем-то и сделали), но применительно к теме нужен будет софт, который оперативно выдёргивает SMS или переводит на оператора для подтверждения платежа, плюс к этому нужно, чтобы в это же время пациент работал уже с фейковой страницей, чтобы подменить данные платежа. В общем, думаю, с технической точки зрения рабочая схема, но кучу организационных моментов нужно будет сделать. Собрал из разных источников интернета.Сам слежу за прогрессом и о новом сообщю здесь.