Før har det vært kjent at man kunne lage kopier av NMT-telefoner og ringe for den opprinnelige eierens regning. Nå er det også bevist at man kan svindle med GSM-telefoner ved å kopiere SIM-kortet.
KrypteringshullI en melding fra SDA viser forskerne at de har klart å klone SIM-kortet som fins i GSM-telefoner. SDA fant nemlig ut at krypteringsalgoritmen hadde en ”lekkasje”. Ved å sende flere forespørsler på rad om identiteten til SIM-kortet, kunne de hente ut bit for bit av kortets hemmelige informasjon. Til slutt fikk de nok data til å lage eksakt kopi av det opprinnelige SIM-kortet – en ekte kloning.– Problem
Forskningssjef Jon Ølnes ved Norsk Regnesentral i Oslo bekrefter at dette er en velkjent metode for å teste og knekke krypteringsalgoritmer.– Krypteringsalgoritmene bør offentliggjøres slik at de kan testes. En algoritmes sikkerhet skal ikke være avhengig av at den er holdt hemmelig. Her illustrerer SDA dette vesentlige problemet om å hemmeligeholde krypteringsteknologi, sier Ølnes.
Annonse
– Misbruk er mulig. Men vårt system for avsløring av svindel vil oppdage det om to like SIM-kortet har gjort hver sine samtaler på samme tidspunkt på forskjellige sted. Dette vil forhindre at abonnenten blir påført kostnader, sier produktdirektør Trond Wiberg i Telenor Mobil.NetCom på sin side bekrefter at rent teknisk vil det være mulig at to identiske SIM-kort utfører samtaler samtidig i deres GSM-nett.Internasjonalt anliggende
– Vi vil nå ta en intern gjennomgang og test for hva som kan gjøre, sier gruppeleder Bjørn Erik Reinseth i NetCom.Begge operatørene vurderer å ta opp problematikken i internasonale fora, som MoU (Memorandum of Understanding) og ETSI (European Telecommunications Standards Institute).
Annonse