SKT USIM “रीसेट” का विश्लेषण – क्या बदलता है, और क्या यह सचमुच replacement के बराबर है
(blog.quendi.moe)🔍 USIM रीसेट का अवलोकन
शुरू करने की पृष्ठभूमि: SK Telecom ने हाल ही में हुई hacking घटना के बाद USIM जानकारी के लीक होने की आशंका को देखते हुए, physical USIM replacement के बिना भी कुछ जानकारी बदलकर security मजबूत करने के लिए 'USIM रीसेट' फीचर पेश किया।
फीचर का विवरण: 'USIM रीसेट' USIM के अंदर मौजूद user identification और authentication जानकारी को नए मानों में बदलकर, पुराने डेटा तक पहुंच को रोकने का तरीका है।
🧪 तकनीकी विश्लेषण और सत्यापन
सत्यापन का लक्ष्य: यह जांचना था कि 'USIM रीसेट' वास्तव में USIM के अंदर के core security parameters को बदलकर security सुनिश्चित करता है या नहीं।
विश्लेषण के लिए पैरामीटर:
IMSI: subscriber identification number
K: GSM दौर से इस्तेमाल होने वाली authentication key
OPc: UMTS दौर से लागू operator authentication key
MILENAGE algorithm constants: c_i, r_i आदि
सत्यापन की विधि:
'USIM रीसेट' से पहले और बाद के USIM पर authentication request चलाकर, लौटने वाले response values में बदलाव का अवलोकन किया गया।
खास तौर पर, authentication error message या synchronization failure message के जरिए internal parameters में बदलाव हुआ या नहीं, इसका अनुमान लगाया गया।
सत्यापन के परिणाम:
IMSI: बदला गया।
K और OPc: नहीं बदले।
MILENAGE algorithm constants: नहीं बदले।
यानी, USIM के अंदर के core security parameters 'USIM रीसेट' के जरिए नहीं बदले गए।
⚠️ निष्कर्ष और सिफारिशें
निष्कर्ष: 'USIM रीसेट' USIM के अंदर के core security parameters को नहीं बदलता, इसलिए यह physical USIM replacement जैसा समान security effect नहीं देता।
सिफारिश: security मजबूत करने के लिए 'USIM रीसेट' की बजाय physical USIM replacement की सिफारिश की जाती है।
15 टिप्पणियां
मुझे ठीक से पता नहीं है, इसलिए पूछ रहा/रही हूँ
अगर Developer Mode खुली हुई स्थिति में नहीं है, तब भी क्या यह खतरनाक है?
ज़्यादातर उपयोगकर्ताओं को तो शायद यह भी नहीं पता होगा कि वह क्या है, और न ही ऐसा लगता है कि उन्होंने उसे सक्रिय किया होगा।
Developer mode की ज़रूरत उस तरफ़ होती है जो "हैकर इस्तेमाल करता है", न कि "हैकिंग के निशाने पर आए फ़ोन" में। यह लीक हुई authentication जानकारी से घुसपैठ करने का मामला है, इसलिए उसकी ज़रूरत नहीं होती।
हाँ। हमलावर के दृष्टिकोण से UE के
कुछको बदलने के लिए QCDIAG open आवश्यक काम है.> (क्योंकि SKT सच में 5G SA जैसी चीज़ें करता ही नहीं है)
अगर आपने 5G SA इस्तेमाल किया होता, तो SUPI की वजह से कठिनाई काफी बढ़ गई होती।
मेरे मन में एक सवाल है।
डिबग इंटरफ़ेस तक पहुँच वाले UE (क्या बदलना होगा, यह आप खुद ही कल्पना कर लें। संकेत: मीडिया में जो दावा किया जा रहा है, उसके उलट यह वैल्यू बदलना आसान है—यह बात XDA को एक हफ़्ते तक सिर्फ़ पढ़ने वाला व्यक्ति भी जान जाएगा।) <- कहा जा रहा है कि यह आसान है (कि सिर्फ़ XDA पढ़ते रहने से भी पता चल जाएगा...) क्या किसी को ऐसा कोई लिंक पता है जिसे मैं देख सकूँ..?
फ़िलहाल मैं SKT यूज़र हूँ, और नंबर पोर्ट किए हुए कुछ ही महीने हुए हैं। USIM बदलने में जो मेहनत लगती है, वह मुझे काफ़ी ज़्यादा लग रही है... इसलिए अभी मैं USIM protection service जैसी चीज़ के साथ स्थिति देख रहा हूँ। इसलिए उल्टा मुझे यह जानने में दिलचस्पी है कि जोखिम वास्तव में कितना बड़ा है... लिंक किए गए पोस्ट में नीचे दी गई धारणाएँ रखी गई हैं:
.... मैं सोच रहा था कि किसी हमलावर के लिए ये सारी शर्तें पूरी कर पाना बहुत मुश्किल होगा, और खासकर आख़िरी वाली शर्त तो अपने आप में भी आसान नहीं होगी। लेकिन जब कहा जा रहा है कि यह आसान है, तो जिज्ञासा हुई... इसलिए यह सवाल पूछ रहा हूँ।
"डिबग interface एक्सेस किया जा सकने वाला UE"
-> इसका सबसे प्रतिनिधि उदाहरण Samsung Galaxy series है। इनमें से Qualcomm debug mode सेट किया जा सके वाला मॉडल खरीद लें।
"क्या बदलना है, यह ज़रा अच्छी तरह सोचिए।"
-> अगर आप यह सोचें कि authentication प्रक्रिया में क्या इस्तेमाल होता है, तो क्या बदलना है इसका जवाब xda तक जाए बिना ही तुरंत मिल जाएगा।
xda में जो लिखा है, वह शायद उसे बदलने का तरीका होगा।
मेरा सवाल यह नहीं था कि क्या बदलना है, बल्कि यह था कि इसे कैसे बदला जाता है कि यह आसान लगता है... यही था। (लगता है कि मैंने मूल पाठ को ज्यों-का-त्यों चिपका दिया, जिससे गलतफ़हमी हुई होगी।))
वह तो बस editor tool में क्लिक करके बदल देने वाली चीज़ है। आखिर वह debug feature इसी काम के लिए है..
सटीक प्रोग्राम आप खुद खोज लें। बस यह समझ में आ जाए कि क्या बदलना है, तो आप उसे Google/GitHub के पहले पेज पर ही ढूंढ सकते हैं.
सार्वजनिक बोर्ड पर पूरे attack technique को खोलकर समझाया नहीं जा सकता, है न?
मूल लेख को देखने पर लिखा है कि "सिर्फ IMSI बदला गया", लेकिन GeekNews के सारांश में तो यह कहा गया है कि IMSI भी नहीं बदला गया। लगता है सारांश लिखते समय आपसे गलती हुई है.
और फिर, क्या उनका इरादा बस IMSI ही बदलकर किसी तरह यह दावा करने का था कि अब यह सुरक्षित है? यह तो सच में हैरान करने वाली बात है.
आह, ध्यान दिलाने के लिए धन्यवाद। मुझे सारांश वापस रखने के बाद उसे अच्छी तरह जाँच लेना चाहिए था, लेकिन वह मुझसे छूट गया—इसके लिए माफ़ी चाहता हूँ.
मैं गलत सारांश को ठीक करना चाहता हूँ, लेकिन उसे संशोधित करने का तरीका मुझे नहीं पता.
मैंने यह हिस्सा देर से देखा। इसे "IMSI बदल दिया गया है" के रूप में संशोधित किया है.
काश कम से कम मिसाल कायम करने लायक, कंपनी को तोड़ देने जैसी सज़ा मिलती। तीनों कंपनियाँ बारी-बारी से... अब तो सुरक्षा समस्याओं से सच में ऊब हो गई है। और उनका जवाब भी दिन-ब-दिन और बेशर्म होता जा रहा है।
वाह.. क्या यह पूरे देश के साथ धोखा नहीं है? मेरा लगता है कि आपको मीडिया को इसकी सूचना देनी चाहिए।