Quando sono state introdotte le SIM, lo scopo era quello di contenere l'identificazione dell'utente per il bene della rete mobile. I piccoli oggetti fisici relativamente economici erano un modo conveniente di distribuire le identità degli abbonati separatamente dal telefono ingombrante e costoso che poteva o meno essere fornito dall'operatore di rete. (Da qui il nome modulo di identità dell'abbonato .) L'asset principale sulla SIM è l'identità dell'utente (nel suo ruolo di abbonato al servizio di telefonia mobile); una risorsa secondaria è la chiave crittografica che la protegge. Vedi Ingegneria della sicurezza di Ross Anderson , §20.3.2 ( §17.3.3 nella prima edizione).
Noterai che questa è una risorsa del gestore di rete. L'utente ha un piccolo incentivo nel proteggere la sua identità. In pratica, la perdita di questo bene significa che il telefono è stato rubato. La perdita del telefono è in genere un costo più elevato rispetto alla possibile perdita di credito di comunicazione per il ladro.
Nel tempo, i telefoni hanno iniziato ad avere sempre più funzionalità. In particolare, sui telefoni cellulari di base, la SIM tende a contenere dati privati come una rubrica. Questi dati privati sono una risorsa dell'utente. Con il passaggio a feature phone e smartphone, i dati privati sono sfuggiti alla SIM, che è tornata a contenere poco più dell'identità dell'abbonato.
Quando si avvia un telefono base, in genere viene richiesto di inserire un codice a 4 cifre. Questa è l'autenticazione per la SIM: i telefoni di base tendono a non avere alcuna autenticazione. Quando si avvia uno smartphone, viene richiesta la propria autenticazione e la maggior parte degli utenti non si preoccupa di utilizzare un PIN della SIM. Non ho figure, ma credo che molte persone abbiano un PIN (o altro fattore di autenticazione come i gesti) per il loro dispositivo mobile, sia per la SIM che per il telefono. Miracolosamente (beh, è in parte la progettazione), l'autenticazione o la mancanza di essa è correlata al valore delle risorse per l'utente.
L'accesso alla SIM consente al ladro di impersonare l'utente, ma solo per un tempo limitato, fino a quando non viene denunciato il furto. Se il ladro ha una SIM sbloccata, può accedere alla posta vocale dell'utente e alla cronologia SMS. Questo è un motivo per proteggere la tua SIM anche in uno smartphone, ma debole per la maggior parte delle persone: il furto del telefono cellulare riguarda prevalentemente il valore del telefono, inoltre sempre più sfruttando i dati dello smartphone, ma raramente mirato alle informazioni private della vittima . Se è probabile che tu venga scelto come target per i tuoi dati privati (ad esempio, se nego regolarmente contratti multimilionari sul tuo telefono), ti conviene proteggere la tua SIM.
Una SIM non protetta consente al ladro di effettuare telefonate senza pagare e, soprattutto, anonimamente. Ci sono due modi principali per fare telefonate anonime: con una SIM rubata, se il ladro non viene catturato; e con una SIM prepagata, se acquistata in modo anonimo (di solito in contanti o con una carta di credito rubata). Una SIM rubata è scomoda a tale scopo in quanto ha una vita utile limitata (solo fino a quando la SIM non è nella lista nera, cosa che l'operatore può fare). Se la SIM rubata può passare inosservata per un tempo sufficiente a essere recintata, è molto più preziosa, poiché rende difficile il tracciamento del collegamento tra la SIM e il ladro.
Se il ladro usa la SIM, la sua posizione approssimativa diventa nota. Questo è raramente una preoccupazione. La posizione del furto è comunque ampiamente nota. L'identità del ladro non è nota a priori; ciò che è prezioso è "dov'era il criminale X al tempo T?", non "dov'era il ladro di questa SIM al tempo T?". La posizione ladro è utile solo se è possibile correlare la SIM rubata con il criminale in primo luogo. In pratica, è più probabile che il telefono sia tracciato rispetto alla SIM (entrambi sono ugualmente tracciabili dall'operatore o dalle forze dell'ordine).
Nota: questa risposta presuppone che il ladro non sia in grado di indovinare o ignorare il PIN della SIM. Questa è un'ipotesi realistica nella maggior parte delle situazioni, poiché la SIM si bloccherà dopo 3 ipotesi non valide e il costo di interruzione della SIM è in genere superiore alle risorse.