Просмотр полной версии : Новая идея копирования SIM Comp 128 v2
Romchikee
15.03.2005, 01:42
Привет всем! Давайте подойдем с другой стороны копирования SIM. Ведь все старания направлены на вычисление алгоритма шифрования (V2) и в положительном результате записи KI в MultiSIM. Конечно, этот вариант хорош тем, что занимает в Silver мало памяти и очень удобен, потому что можно просто самому ввести данные KI & IMSI прямо с телефона. Но нужно искать какой то другой способ копирование. Comp 128 v2 очень сложный и понадобиться еще много времени и усилий для его розшифрования.
А если скопировать полный „full flesh” своей оригинальной симки и потом через программатор зашить его в сильвер. Понятно, что нужны новые проги для считывания “full flesh” и для прошивки Silver Card з готовым “full flesh” своей оригинальной SIM. Если такой способ возможен, то тогда возможно было б скопировать любую GSM SIM с любым алгоритмом шифрования.
Вопрос состоит в том, сколько имеет памяти оригинальная симка? Silver имеет 8 кб памяти, Green – 16 кб, Green 2 – 32 кб. Допустим если приблизительно “full flesh” оригинальной симки имеет 2 кб, то даже в silver влезет 3 оператора + прошивка Silver. А тогда на Greem 2 сколько можна??? :-)
Лучше зашить в Multi SIM меньше операторов, но зато каких хочеш! :-)
Что скажите на счет етой идеи??? Реально ли ето?
messenger
15.03.2005, 03:29
Звучит логично
Но есть одна проблема
Ни одна симка фулфлеш никакой проге не дает !!!!!!!!!!!! :mrgreen:
СИМки не лохи проектировали. И что такое бит - "Запрет чтения flash" у микроконтроллеров и памяти они знают. Короче - не считаешь ты оттуда того, что не надо. Сбросить бит запрета можно - дав команду "All clear". Она сначала все сотрет, потом сбросит бит и даст тебе почитать (кучку FF-ок).
ЗЫ. Сказанное относится к СИМкам на Atmel 90SC, но я думаю на других процах аналогично.
Константин
15.03.2005, 09:25
Не, ну вроде разговор был, что можно слить, имея админские коды симки. По крайней мере, Юниксоид собирался. Это не массово, конечно, но принципиально можно?
PIC-ador
15.03.2005, 10:21
имеет памяти оригинальная симка? Silver имеет 8 кб памяти, Green – 16 кб, Green 2 – 32 кб. Допустим если приблизительно “full flesh” оригинальной симки имеет 2 кб, то даже в silver влезет 3 оператора + прошивка
Какая разница в обьеме. Движки у них разные!
Даже если я, каким то образом солью всю память, с бортовых компьютеров, какого нибудь Шатла, и залью все это в бортовой компьютер своего Опеля, я все равно в космос cлетать не смогу :(
Pic-ador красиво ответил :)
Сбросить бит запрета
Еще есть плавающий бит защиты, такой бит пишется при пониженом напряжени.. вот как его считать, если он даже не в симке, а? ;)
И читается правильно при пониженном напряжении, все-также как и у однократок
Nick0las
19.03.2005, 01:16
А что если зайти с другой стороны - добраться до кристалла в симке и с помощью микроманипулятора (закороткой дорожек, и.т.д. сбросить биты read only) и слить прошивку. А там уже можно разобраться что за алгоритм в симке и как ее сканировать. Какое оборудование нужно чтобы вот так влезть в микросхему? Архитектура и набор инструкций контроллеров сим карт известны?
PIC-ador
19.03.2005, 01:42
и.т.д. сбросить биты read only)
Могу дать GPS координаты бита. :D
А что если зайти с другой стороны - добраться до кристалла в симке и с помощью микроманипулятора (закороткой дорожек, и.т.д. сбросить биты read only) и слить прошивку. А там уже можно разобраться что за алгоритм в симке и как ее сканировать. Какое оборудование нужно чтобы вот так влезть в микросхему? Архитектура и набор инструкций контроллеров сим карт известны?
Вот с завтрашнего дня начинай изучасть топологию кристалла ИМЕННО ЭТОЙ ПАРТИИ ЧИПОВ... вскрывай корпус, снимай ОЧЕНЬ ВНИМАТЕЛЬНО окись кремния и там уже ищи бит... хотя по такой логике легче уже слить сам Ки... вот только кому он нужен без эмуля... а эмуля нет из-за алгоритма
ЗЫ. У меня друг правдами и неочень узнал свой Ки в ЮМЦ... покрутил и обломился
У меня друг правдами и неочень узнал свой Ки в ЮМЦ... покрутил и обломился
Может, он узнал не Ki, а его образ (зашифрованный)?
Nick0las
19.03.2005, 23:19
и.т.д. сбросить биты read only)
Могу дать GPS координаты бита. :D
Если вы считаете что это невозможно, то так и скажите, и обьясните почему. А то что для того чтобы сделать то что я предлагаю нужно сложное оборудование я и так знаю.
[quote]Вот с завтрашнего дня начинай изучасть топологию кристалла ИМЕННО ЭТОЙ ПАРТИИ ЧИПОВ... вскрывай корпус, снимай ОЧЕНЬ ВНИМАТЕЛЬНО окись кремния и там уже ищи бит... хотя по такой логике легче уже слить сам Ки... вот только кому он нужен без эмуля... а эмуля нет из-за алгоритма
Если вытащить прошивку из симки, то можно узнать что за алгоритм в нее заложен. Или так аппаратная реализация? Если узнать алгоритм comp128v2 то можно попробовать придумать сканер. А если comp128v2 устроен так, что узнать Ki за 100000 (Новые КС дохнут примерно на 100000 цикле) число обращений к симке невозможно, значит не судьба клонировать в2.
Кстати о инсайдерах операторов: в аппаратуре GSM тоже реализован comp128v2. И если достать софт от того устройства в котором он реализован (HLR ??) то можно попробовать его оттуда извлечь.
Кстати о инсайдерах операторов: в аппаратуре GSM тоже реализован comp128v2. И если достать софт от того устройства в котором он реализован (HLR ??) то можно попробовать его оттуда извлечь.
Вот как сейчас вижу, что садятся и начинают диасемблировать мегодайты кода, ищя саму реализацию алго
ЗЫ. Для розминки, многие узнали таким способом алгоритм шифрации пароля юзвера в Юниксе?
У меня друг правдами и неочень узнал свой Ки в ЮМЦ... покрутил и обломился
Может, он узнал не Ki, а его образ (зашифрованный)?
Да хоть и так, что нам с єтого без алгоритма?
У меня друг правдами и неочень узнал свой Ки в ЮМЦ... покрутил и обломился
Может, он узнал не Ki, а его образ (зашифрованный)?
Да хоть и так, что нам с єтого без алгоритма?
Встречный вопрос: откуда уверенность, что алгоритм другой?
И если нет уверенного ответа, то, может, все же продолжать рыть в этом направлении? [тут была одна конкретная мысль, которую почикал внутренний цензор]
А мы тут чем все занимаемся - все сидим и усиленно придумываем ;-)
Dakascos
22.03.2005, 16:27
Относится ли это к comp128v2???
...Факт, доказывающий ненадежность защиты SIM-карты обнаружился совершенно случайно, но "взломщики" из IBM поделились своим открытием только после того, как сами же разработали и проверили технологию, прикрывающую брешь в защите.
В IBM предложили не трогать чип, а лишь усилить защитные функции SIM-карт матрицей. Если добавить к основной кодовой матрице беспорядочно сгенерированную вспомогательную, то вся получаемая при взломе хакером информация будет ложной. А для этого пожертвовать надо совсем небольшим объемом памяти SIM-карточки...
Это относится к взлому методом перехвата микротоков и микроизлучений чипа...
SE-Flasher
28.03.2005, 04:27
а откуда мысли о том что имея КИ с карты V2 нельзя его использовать с текущим EMU? есть основания или это так - догадки?
если к примеру кто-то умудрился выяснить (именно выяснить а не считать из карты) свой КИ с карты V2, может ли кто АРГУМЕНТИРОВАННО заявить что вот мол он работать не будет (или наоборот - будет)