カスペルスキーは1月15日、同社のブログ「Kaspersky Daily」で、携帯電話やスマートフォンで使われるSIM(Subscriber Identity Module)カードのセキュリティについて解説した。

カスペルスキーによると、黎明期のSIMにはセキュリティの対策が一切施されていなかったため、加入者情報を別のデバイスへ不正コピーし、正規の所有者の代わりに電話をかけたり、受けたりすることが可能だったという。

SIMの最初のセキュリティ対策は1994年頃に登場したSIS(Subscriber Identity Security)だ。認証用の鍵は、基地局が生成したランダムな数値と固有のSIS応答の両方を使って作成したものを利用した。その後に登場したGSM(Global System for Mobile Communications)では、さらに暗号強度の高い認証システムを採用した。

現在のSIMカードの認証には、通信事業者に応じたIMSI(国際携帯機器加入者識別情報、ログインIDのこと)と、128ビットの鍵であるKi(鍵識別子、パスワードのこと)を利用する。

具体的には、認証にはIMSIと電話番号をHLR(Home Location Register)とVLR(Visitor Location Register)という特殊なデータベースを利用する。加入者のSIMは、データベースからの128ビットのランダムな数値(RAND)を加入者から受け取り、SIMカード上でRANDの数値とKiから32ビットの応答(SRES)を生成する。また、「Kc」という一時鍵も生成する。Kcの値は、RANDとKiからA8アルゴリズムを使って計算し、KcとA5アルゴリズムを使用して送信データが暗号化する。

一方で、SIMカードのセキュリティを無効化して電話を傍受するには、IMSIキャッチャーというデバイスを使う。これは、デバイスが基地局を偽装し、接続している電話を記録してからすべての信号を本物の基地局に転送できるというもの。認証プロセス全体は通常モードで行われ、偽の基地局は携帯電話に対して平文モードでの送信を要求する。そのため、攻撃者は通信事業者や加入者に気づかれずに信号を傍受できるという。

これ以外にも、特例で政府機関が暗号化をオフにし、通話を傍受可能にする機能が存在する。この機能は、初めてSIMが設計された時から実装されており、諜報機関などは、必要であればいつでも通話を傍受できるそうだ。