16 पॉइंट द्वारा youknowone 2025-05-29 | 15 टिप्पणियां | WhatsApp पर शेयर करें

🔍 USIM रीसेट का अवलोकन

शुरू करने की पृष्ठभूमि: SK Telecom ने हाल ही में हुई hacking घटना के बाद USIM जानकारी के लीक होने की आशंका को देखते हुए, physical USIM replacement के बिना भी कुछ जानकारी बदलकर security मजबूत करने के लिए 'USIM रीसेट' फीचर पेश किया।  
फीचर का विवरण: 'USIM रीसेट' USIM के अंदर मौजूद user identification और authentication जानकारी को नए मानों में बदलकर, पुराने डेटा तक पहुंच को रोकने का तरीका है।  

🧪 तकनीकी विश्लेषण और सत्यापन

सत्यापन का लक्ष्य: यह जांचना था कि 'USIM रीसेट' वास्तव में USIM के अंदर के core security parameters को बदलकर security सुनिश्चित करता है या नहीं।  

विश्लेषण के लिए पैरामीटर:  

    IMSI: subscriber identification number  
    K: GSM दौर से इस्तेमाल होने वाली authentication key  
    OPc: UMTS दौर से लागू operator authentication key  
    MILENAGE algorithm constants: c_i, r_i आदि  

सत्यापन की विधि:  

    'USIM रीसेट' से पहले और बाद के USIM पर authentication request चलाकर, लौटने वाले response values में बदलाव का अवलोकन किया गया।  
    खास तौर पर, authentication error message या synchronization failure message के जरिए internal parameters में बदलाव हुआ या नहीं, इसका अनुमान लगाया गया।  

सत्यापन के परिणाम:  

    IMSI: बदला गया।  
    K और OPc: नहीं बदले।  
    MILENAGE algorithm constants: नहीं बदले।  
    यानी, USIM के अंदर के core security parameters 'USIM रीसेट' के जरिए नहीं बदले गए।  

⚠️ निष्कर्ष और सिफारिशें

निष्कर्ष: 'USIM रीसेट' USIM के अंदर के core security parameters को नहीं बदलता, इसलिए यह physical USIM replacement जैसा समान security effect नहीं देता।  

सिफारिश: security मजबूत करने के लिए 'USIM रीसेट' की बजाय physical USIM replacement की सिफारिश की जाती है।

15 टिप्पणियां

 
byun1114 2025-05-29

मुझे ठीक से पता नहीं है, इसलिए पूछ रहा/रही हूँ
अगर Developer Mode खुली हुई स्थिति में नहीं है, तब भी क्या यह खतरनाक है?
ज़्यादातर उपयोगकर्ताओं को तो शायद यह भी नहीं पता होगा कि वह क्या है, और न ही ऐसा लगता है कि उन्होंने उसे सक्रिय किया होगा।

 
slipppp 2025-05-29

Developer mode की ज़रूरत उस तरफ़ होती है जो "हैकर इस्तेमाल करता है", न कि "हैकिंग के निशाने पर आए फ़ोन" में। यह लीक हुई authentication जानकारी से घुसपैठ करने का मामला है, इसलिए उसकी ज़रूरत नहीं होती।

 
perillamint 2025-05-29

हाँ। हमलावर के दृष्टिकोण से UE के कुछ को बदलने के लिए QCDIAG open आवश्यक काम है.

 
koyokr 2025-05-29

> (क्योंकि SKT सच में 5G SA जैसी चीज़ें करता ही नहीं है)

 
perillamint 2025-05-29

अगर आपने 5G SA इस्तेमाल किया होता, तो SUPI की वजह से कठिनाई काफी बढ़ गई होती।

 
hiyama 2025-05-29

मेरे मन में एक सवाल है।

डिबग इंटरफ़ेस तक पहुँच वाले UE (क्या बदलना होगा, यह आप खुद ही कल्पना कर लें। संकेत: मीडिया में जो दावा किया जा रहा है, उसके उलट यह वैल्यू बदलना आसान है—यह बात XDA को एक हफ़्ते तक सिर्फ़ पढ़ने वाला व्यक्ति भी जान जाएगा।) <- कहा जा रहा है कि यह आसान है (कि सिर्फ़ XDA पढ़ते रहने से भी पता चल जाएगा...) क्या किसी को ऐसा कोई लिंक पता है जिसे मैं देख सकूँ..?


फ़िलहाल मैं SKT यूज़र हूँ, और नंबर पोर्ट किए हुए कुछ ही महीने हुए हैं। USIM बदलने में जो मेहनत लगती है, वह मुझे काफ़ी ज़्यादा लग रही है... इसलिए अभी मैं USIM protection service जैसी चीज़ के साथ स्थिति देख रहा हूँ। इसलिए उल्टा मुझे यह जानने में दिलचस्पी है कि जोखिम वास्तव में कितना बड़ा है... लिंक किए गए पोस्ट में नीचे दी गई धारणाएँ रखी गई हैं:

हमले के लक्ष्य की भौतिक लोकेशन  
हमले के लक्ष्य की K/OPc/c_i/r_i, IMEI जानकारी  
SIM emulating tool या development SIM card (e.g. SysmoISIM)  
software radio frontend  
डिबग इंटरफ़ेस तक पहुँच वाला UE (क्या बदलना होगा, यह आप खुद ही कल्पना कर लें। संकेत: मीडिया में जो दावा किया जा रहा है, उसके उलट यह वैल्यू बदलना आसान है—यह बात XDA को एक हफ़्ते तक सिर्फ़ पढ़ने वाला व्यक्ति भी जान जाएगा।)  

.... मैं सोच रहा था कि किसी हमलावर के लिए ये सारी शर्तें पूरी कर पाना बहुत मुश्किल होगा, और खासकर आख़िरी वाली शर्त तो अपने आप में भी आसान नहीं होगी। लेकिन जब कहा जा रहा है कि यह आसान है, तो जिज्ञासा हुई... इसलिए यह सवाल पूछ रहा हूँ।

 
slipppp 2025-05-29

"डिबग interface एक्सेस किया जा सकने वाला UE"
-> इसका सबसे प्रतिनिधि उदाहरण Samsung Galaxy series है। इनमें से Qualcomm debug mode सेट किया जा सके वाला मॉडल खरीद लें।

"क्या बदलना है, यह ज़रा अच्छी तरह सोचिए।"
-> अगर आप यह सोचें कि authentication प्रक्रिया में क्या इस्तेमाल होता है, तो क्या बदलना है इसका जवाब xda तक जाए बिना ही तुरंत मिल जाएगा।
xda में जो लिखा है, वह शायद उसे बदलने का तरीका होगा।

 
hiyama 2025-05-30

मेरा सवाल यह नहीं था कि क्या बदलना है, बल्कि यह था कि इसे कैसे बदला जाता है कि यह आसान लगता है... यही था। (लगता है कि मैंने मूल पाठ को ज्यों-का-त्यों चिपका दिया, जिससे गलतफ़हमी हुई होगी।))

 
slipppp 2025-05-30

वह तो बस editor tool में क्लिक करके बदल देने वाली चीज़ है। आखिर वह debug feature इसी काम के लिए है..

 
slipppp 2025-05-30

सटीक प्रोग्राम आप खुद खोज लें। बस यह समझ में आ जाए कि क्या बदलना है, तो आप उसे Google/GitHub के पहले पेज पर ही ढूंढ सकते हैं.
सार्वजनिक बोर्ड पर पूरे attack technique को खोलकर समझाया नहीं जा सकता, है न?

 
kunggom 2025-05-29

मूल लेख को देखने पर लिखा है कि "सिर्फ IMSI बदला गया", लेकिन GeekNews के सारांश में तो यह कहा गया है कि IMSI भी नहीं बदला गया। लगता है सारांश लिखते समय आपसे गलती हुई है.

और फिर, क्या उनका इरादा बस IMSI ही बदलकर किसी तरह यह दावा करने का था कि अब यह सुरक्षित है? यह तो सच में हैरान करने वाली बात है.

 
youknowone 2025-05-29

आह, ध्यान दिलाने के लिए धन्यवाद। मुझे सारांश वापस रखने के बाद उसे अच्छी तरह जाँच लेना चाहिए था, लेकिन वह मुझसे छूट गया—इसके लिए माफ़ी चाहता हूँ.
मैं गलत सारांश को ठीक करना चाहता हूँ, लेकिन उसे संशोधित करने का तरीका मुझे नहीं पता.

 
xguru 2025-06-01

मैंने यह हिस्सा देर से देखा। इसे "IMSI बदल दिया गया है" के रूप में संशोधित किया है.

 
reagea0 2025-05-29

काश कम से कम मिसाल कायम करने लायक, कंपनी को तोड़ देने जैसी सज़ा मिलती। तीनों कंपनियाँ बारी-बारी से... अब तो सुरक्षा समस्याओं से सच में ऊब हो गई है। और उनका जवाब भी दिन-ब-दिन और बेशर्म होता जा रहा है।

 
dlehals2 2025-05-29

वाह.. क्या यह पूरे देश के साथ धोखा नहीं है? मेरा लगता है कि आपको मीडिया को इसकी सूचना देनी चाहिए।