Исследователи создали программно-аппаратный комплекс для проведения аудита защищённости SIM-карт от атак по сторонним каналам. Разработка позволяет идентифицировать криптографические алгоритмы, используемые в SIM-картах, и оценить их устойчивость к атакам по энергопотреблению. Результаты работы имеют ключевое значение для обеспечения безопасности мобильной связи и защиты персональных данных пользователей.
01.09.2025
SIM-карты, обеспечивающие идентификацию абонента в сетях сотовой связи, являются привлекательной мишенью для целевых атак, особенно на фоне растущих угроз безопасности мобильных устройств, которые становятся неотъемлемым элементом критической инфраструктуры и повседневной жизни. В условиях, когда традиционные методы криптоанализа зачастую бессильны против современных алгоритмов, злоумышленники всё чаще используют атаки по сторонним каналам, извлекая конфиденциальную информацию через анализ физических параметров устройства, таких как энергопотребление и электромагнитное излучение. Представленный комплекс направлен на опережающее выявление подобных уязвимостей на этапе проектирования и тестирования SIM-карт.
«Мы разработали программно-аппаратный комплекс, который способен выявлять кибератаки на SIM-карты в мобильных телефонах по анализу энергопотребления гаджетов в ходе их эксплуатации»
– младший научный сотрудник ФОИС Анастасия Фёдоровна Пономарёва
В основе подхода для выявления кибератак лежит анализ побочных каналов утечки информации, в частности, анализ энергопотребления. Данный метод основан на том, что изменение энергопотребления микропроцессора SIM-карты во время выполнения криптографических операций коррелирует с обрабатываемыми данными и используемыми ключами. Злоумышленники могут использовать этот метод для извлечения конфиденциальной информации, такой как пароли или ключи шифрования. Задача разработанной методики – выявить уязвимости в системе энергопотребления устройства раньше злоумышленника и предложить защитные меры для повышения безопасности SIM-карты.
Метод, разработанный сотрудниками ФОИС, Владиславом Евгеньевичем Трифоновым и Анастасией Фёдеровной Пономарёвой, под руководством Аллы Борисовны Левиной, использует стратегию «чёрного ящика» и позволяет идентифицировать алгоритм аутентификации, используемый в SIM-карте, и оценить его устойчивость к атакам по сторонним каналам путём анализа энергопотребления карты в момент выполнения криптографических операций. Результаты показали, что SIM-карты, использующие незащищённую реализацию алгоритма MILENAGE, уязвимы к дифференциальному анализу мощности (DPA) – это даёт злоумышленнику возможность извлечь мастер-ключ абонента, что ведёт к компрометации конфиденциальных данных пользователя.
«В перспективе наша разработка будет интересна специалистам, которые занимаются обеспечением безопасности смартфонов и прочих гаджетов. Благодаря нашей системе, они смогут обнаружить уязвимости и принять защитные меры для предотвращения атак»
– доцент кафедры информационной безопасности, руководитель лаборатории ФОИС Алла Борисовна Левина
Достижение наших исследователей уже активно обсуждается в ТАСС и на официальном ресурсе Комитета по науке и высшей школе правительства Санкт-Петербурга. Проект «Программно-аппаратный комплекс для проведения аудита защищённости SIM-карт от атак по сторонним каналам» был поддержан грантом конкурса научных проектов, выполняемых из собственных средств СПбГЭТУ «ЛЭТИ», и запатентован (№ 2841287).