Энциклопедия GSM-связи. Часть 3
Эта глава расскажет вам не о технической стороне вопроса, а больше о любопытных аспектах. Начнем с клонирования SIM-карт. Действительно, голубая мечта любого злоумышленника, это получить доступ к вашему лицевому счету. В этом случае он может совершать звонки и получать другие сотовые услуги за ваши деньги. Возможно ли это? Заметим – невозможного не бывает. Задача инженеров максимально усложнить этот процесс и сделать его экономически невыгодным.
Итак, что сделано для противодействия взлома SIM-карты? Разработчики пошли простым путем. Они сделали так, что служебная часть перепрограммируемой памяти SIM-карты (тут хранится специальный международный идентификационный номер абонента мобильной связи (International Mobile Subscriber Identity - IMSI), его индивидуальный шифровальный ключ (Ki) и программа криптографического алгоритма (A3)), доступна только внутреннему процессору SIM-карты. Считать эти данные снаружи не получается.
Полный текст статьи читайте на 3DNews