来源: https://x.com/realNyarime/status/2010442890087194663
前阵子解中国大陆运营商5码(ICCID、IMSI、 SMSP、KI、OPC)的丁香花,凭一己之力让红茶移动旗下RSP托管平台Simlessly把460(中国的移动国家代码 MCC)拉黑。
首先解5码最早是iPhone4时期的东西。当年国外CDMA是没有卡槽的,例如Verizon版iPhone4写号机,当时的电信卡就需要读取5码写入iPhone。
其次国内三大运营商的SIM卡在中国大陆进入4G时代后就更换了新卡。旧卡的算法因以前的手机处理器能力不足所遗留漏洞缺陷,由于USIM卡可向上兼容,因此很多3G时代办的、剪成NanoSIM卡的老卡依旧有存量。新卡已使用更为安全的算法但仍可暴力破解。以SIM卡的寿命来看,破解成功率大概为20%,并且频繁补卡容易被运营商风控。
举个例子,如移动和联通所用东信和平USIM卡,可通过其泄露的工具读取KI,借着KI完成整张SIM卡的破解,相当于取到了SIM卡的源代码,到这一步就可以克隆电话卡了。
而对于eSIM则需要受GSMA授权的RSP服务器下卡,如东南亚的一些小运营商就只能借助东信和平或红茶移动的RSP平台,你可以把二维码解析后得到LPA,其中前面旧包含了SM-DP+地址,那就是RSP服务器。
这就跟NGINX证书一样是双向认证的。如果RSP服务器没有和eUICC芯片一样的GSM Association - RSP2 Root CI1证书,eSIM下卡是双向鉴权,需要对比 RSP 所支持的 CI,从而判断此 eSIM 卡片是否支持该 RSP(以及使用该 RSP 的运营商)
除非你能搞定Apple的LPA,或是像人才网友借助Simlessly托管SIM卡,并取得eSIM二维码,不然建议洗洗睡。
最后就是切勿以身试险。根据奶昔论坛的网友反馈老联通卡读取ADM后无法取得KI,放回手机后电话卡无法使用只能去线下营业厅补卡。
而且如视频所示,该行为涉嫌违法可能用于电信犯罪,可能会面临公安部门的行政处罚,甚至是触犯刑法吃免费饭。
既然中国内地的eSIM使用的是自己签的根证书,有两种合法的方式取得。1)使用之前介绍的4CI/3CI的eUICC转接的eSIM卡,扫描营业厅提供的二维码下卡 2)购买合规的国行eSIM设备,并在中国大陆添加eSIM Profile。除此之外,只能曲线救国去用三大运营商海外亲儿子(CMLink、CUniq、CTExcel)提供的一卡两号、家乡号,合法实现在非国行eSIM设备使用+86号码的需求。