Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2506.20800

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2506.20800 (cs)
[提交于 2025年6月25日 ]

标题: SIM模拟器:在(皮克)预算上的SIM跟踪

标题: SIMulator: SIM Tracing on a (Pico-)Budget

Authors:Gabriel K. Gegenhuber, Philipp É. Frenzel, Adrian Dabrowski
摘要: SIM追踪——能够检查、修改和中继SIM卡和调制解调器之间的通信——已成为蜂窝网络研究中的重要技术。 它使诸如模糊通信接口、提取会话密钥、监控隐藏的SIM活动(例如,主动SIM命令或空中更新)以及通过SIM复用促进可扩展的分布式测量平台等关键的安全性和开发相关应用成为可能。 传统上,实现这些功能依赖于专用硬件,这可能会给研究人员,尤其是该领域的新人带来财务和后勤负担。 在本工作中,我们表明,仅使用简单且广泛可用的组件,如UART接口和GPIO端口,就可以实现完整的SIM追踪功能。 我们将这些功能移植到低成本的微控制器上,例如Raspberry Pi Pico(4美元)。 与其他方法不同,它通过电气隔离SIM和调制解调器并仅在APDU级别传输数据,显著降低了硬件复杂性。 通过大幅降低硬件要求和相关成本,我们的目标是使SIM追踪技术对更广泛的科研人员和爱好者群体更加可及,从而促进蜂窝网络研究中的更广泛探索和实验。
摘要: SIM tracing -- the ability to inspect, modify, and relay communication between a SIM card and modem -- has become a significant technique in cellular network research. It enables essential security- and development-related applications such as fuzzing communication interfaces, extracting session keys, monitoring hidden SIM activity (e.g., proactive SIM commands or over-the-air updates), and facilitating scalable, distributed measurement platforms through SIM reuse. Traditionally, achieving these capabilities has relied on specialized hardware, which can pose financial and logistical burdens for researchers, particularly those new to the field. In this work, we show that full SIM tracing functionality can be achieved using only simple, widely available components, such as UART interfaces and GPIO ports. We port these capabilities to low-cost microcontrollers, exemplified by the Raspberry Pi Pico (4~USD). Unlike other approaches, it dramatically reduces hardware complexity by electrically decoupling the SIM and the modem and only transferring on APDU level. By significantly reducing hardware requirements and associated costs, we aim to make SIM tracing techniques accessible to a broader community of researchers and hobbyists, fostering wider exploration and experimentation in cellular network research.
评论: 被WiSec 2025接受的海报
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2506.20800 [cs.CR]
  (或者 arXiv:2506.20800v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2506.20800
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Gabriel Karl Gegenhuber [查看电子邮件]
[v1] 星期三, 2025 年 6 月 25 日 19:44:18 UTC (2,366 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-06
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号