前几天, 发现有个SIM读卡器, 宣称可以复制SIM卡, 于是决定买来玩玩。
后来得知, 复制SIM卡需要一个KI值, 这个值类似于一个密码, 在手机和基站通讯的时候使用, 存在于SIM卡中, 一般不能直接读取。所以需要”破解”出这个KI值, 破解软件利用的是COMP128算法的碰撞漏洞, 暴力破解。
于是从2009.10后的SIM卡拥有自我损坏功能, 就是检测到破解后自动销毁, 让攻击者什么也得不到。
但是2009.10之前的卡可以顺利破解。
我的卡, 有一个是2010年的, 还有一个是2011年的。
2010年的比较常用, 不敢轻举妄动, 怕弄坏, 于是就先破解2011年的卡, 破了好几天都没有结果。
今天壮胆破破2010年的那个试试看, 一个半小时就解出来了, 将结果写入到新的SIM卡中, 各项测试成功。
2010年的卡的20位ICCID的11~14位是1040, 2011年的卡的20位ICCID的11~14位是1140。
复制卡的用途:
1. 在玩弄GSM模块的时候不用换来换去卡(这就是我复制的目的)。
2. 装在各种手机里面, 随便选择手机用。
另外, 复制卡(们)和主卡同时使用的话, 电话振铃和短信都会发送给最后一个和基站联系, 发送类似于heartbeat数据的那个手机。
不过感觉还是不要同时用比较好。
另外, 有一种超级SIM卡, 它带有一个比较大的存储器, 可以存储多对KI等信息组, 这样就可以选择一个KI信息组来用扮演一个指定的号码, 简单地说, 叫做一卡多号。
不过它和多卡多待不是完全相同的, 它每次只能扮演一个号码, 我见过最多的可以存储16组的。
要是讲讲干货就好了,怎么破的。
最近没有时间写0 0