Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Gemalto zaprzecza „masowej kradzieży” kluczy szyfrowania karty SIM przez nsa i gchq [zaktualizowany]

Anonim

Aktualizacja: Nowy raport w The Intercept twierdzi, że Gemalto drastycznie lekceważy skutki tego ataku. W raporcie kilku badaczy ds. Bezpieczeństwa doszło do wniosku, że „firma wydała obszerne, zbyt optymistyczne oświadczenia na temat bezpieczeństwa i stabilności sieci Gemalto, i dramatycznie nie doceniła znaczenia ukierunkowania NSA-GCHQ na firmę i jej pracowników”.

Oryginalna historia: Gemalto, dostawca zabezpieczeń cyfrowych, ujawnił dziś swoje ustalenia po zeszłotygodniowym raporcie o wtargnięciu przez NSA i GCHQ w klucze szyfrujące karty SIM tego dostawcy. Chociaż Gemalto zauważył, że operacja NSA i GCHQ „prawdopodobnie miała miejsce” w 2010 i 2011 roku, włamanie nie mogło doprowadzić do „masowej kradzieży” kluczy szyfrowania karty SIM, ponieważ naruszenie wpłynęło na sieć biurową firmy, a nie na jej bezpieczne sieci.

Gemalto wspomniał, że klucze szyfrowania karty SIM nie były przechowywane w naruszonych sieciach:

Te włamania wpłynęły tylko na zewnętrzne części naszych sieci - nasze sieci biurowe - które są w kontakcie ze światem zewnętrznym. Klucze szyfrujące SIM i inne dane klientów ogólnie nie są przechowywane w tych sieciach. Ważne jest, aby zrozumieć, że nasza architektura sieci jest zaprojektowana jak skrzyżowanie cebuli i pomarańczy; ma wiele warstw i segmentów, które pomagają grupować i izolować dane.

Dostęp do kluczy umożliwiłby agencjom rządowym USA i Wielkiej Brytanii podsłuchiwanie rozmów telefonicznych i instalowanie złośliwego oprogramowania na dowolnej karcie SIM wydanej przez Gemalto. Przy rocznej produkcji 2 miliardów kart SIM i współpracy z większością głównych operatorów na świecie, w tym z operatorami amerykańskimi, takimi jak AT&T, Sprint i Verizon, każde naruszenie bezpieczeństwa u dostawcy miałoby globalne konsekwencje. Oto, co Gemalto odkryło podczas dochodzenia w sprawie włamania:

  • Dochodzenie w sprawie metod włamań opisanych w dokumencie oraz wyrafinowanych ataków wykrytych przez Gemalto w 2010 i 2011 r. Daje nam uzasadnione podstawy, by sądzić, że operacja NSA i GCHQ prawdopodobnie miała miejsce

  • Ataki na Gemalto spowodowały jedynie uszkodzenie sieci biurowych i nie mogły doprowadzić do masowej kradzieży kluczy szyfrujących SIM

  • Operacja miała na celu przechwycenie kluczy szyfrujących wymienianych między operatorami komórkowymi i ich dostawcami na całym świecie. Do 2010 r. Gemalto już szeroko wdrożyło bezpieczny system transferu z klientami i tylko rzadkie wyjątki od tego programu mogły doprowadzić do kradzieży

  • W przypadku ewentualnej kradzieży klucza służby wywiadowcze byłyby w stanie szpiegować komunikację w sieciach komórkowych 2G drugiej generacji. Sieci 3G i 4G nie są wrażliwe na tego typu ataki

  • Atak nie wpłynął na żadne z naszych innych produktów

  • Najlepszym środkiem zaradczym dla tego rodzaju ataków jest systematyczne szyfrowanie danych podczas przechowywania i transportu, stosowanie najnowszych kart SIM i niestandardowe algorytmy dla każdego operatora

Według Gemalto, nawet gdyby klucze szyfrujące karty SIM zostały skradzione, spowodowałoby to szpiegowanie amerykańskich i brytyjskich sieci wywiadowczych w sieciach 2G, czyniąc większość użytkowników w krajach rozwiniętych podatnymi na włamanie przez tajne agencje. Jednak The Intercept - publikacja, która po raz pierwszy ujawniła wiadomość o włamaniu - zauważyła, że ​​krajami docelowymi NSA i działalności szpiegowskiej GCHQ były Afganistan, Islandia, Indie, Iran, Pakistan, Serbia, Somalia, Serbia, Tadżykistan i Jemen, gdzie Sieci 2G są nadal normą. Gemalto stwierdził, że w tym czasie był używany bezpieczny system przesyłania danych, co powstrzymałoby hakerów przed uzyskaniem dostępu do kluczy szyfrowania.

Przejdź do linku poniżej, aby przeczytać wszystkie ustalenia Gemalto.

Źródło: Gemalto