Logo bg.androidermagazine.com
Logo bg.androidermagazine.com

Gemalto отрича "масирана кражба" на кодове за шифроване на сим карти от nsa и gchq [актуализирано]

Anonim

Актуализация: Нов доклад в The Intercept твърди, че Gemalto драстично намалява ефектите от тази атака. В доклада няколко изследователи по сигурността стигнаха до извода, че „компанията направи обмислени, прекалено оптимистични изявления за сигурността и стабилността на мрежите на Gemalto и драматично подцени значението на NSA-GCHQ таргетирането на компанията и нейните служители“.

Оригинална история: Продавачът на дигитална сигурност Gemalto разкри своите открития днес след доклада от миналата седмица за нахлуване от НСА и GCHQ в ключовете за шифроване на SIM картата на продавача. Докато Gemalto отбелязва, че операция от NSA и GCHQ "вероятно се е случила" през 2010 и 2011 г., проникването не е могло да доведе до "мащабна кражба" на кодове за криптиране на SIM картата, тъй като нарушението засяга офис мрежата на компанията, а не нейните сигурни мрежи.

Gemalto спомена, че кодовете за криптиране на SIM картата не се съхраняват в нарушените мрежи:

Тези прониквания засягат само външните части на нашите мрежи - нашите офис мрежи, които са в контакт с външния свят. Ключовете за шифроване на SIM и останалите клиентски данни като цяло не се съхраняват в тези мрежи. Важно е да разберем, че нашата мрежова архитектура е проектирана като кръстоска между лук и портокал; тя има множество слоеве и сегменти, които помагат за групиране и изолиране на данни.

Достъпът до ключовете би позволил на правителствените агенции на САЩ и Великобритания да слушат телефонни разговори и да инсталират зловреден софтуер на всяка издадена от Gemalto SIM карта. С годишно производство на 2 милиарда SIM карти и асоцииране с повечето големи оператори в света, включително американски превозвачи като AT&T, Sprint и Verizon, всяко нарушение на сигурността при доставчика би имало глобални последици. Ето какво откри Gemalto в разследването си срещу хака:

  • Разследването на методите за проникване, описани в документа, и сложните атаки, които Gemalto откри през 2010 и 2011 г., ни дават основателни причини да смятаме, че операция от NSA и GCHQ вероятно се е случила

  • Атаките срещу Gemalto само нарушиха офисните му мрежи и не можеха да доведат до мащабна кражба на SIM кодове за шифроване

  • Операцията имаше за цел да прихване ключовете за криптиране, тъй като те бяха разменени между мобилни оператори и техните доставчици в световен мащаб. До 2010 г. Gemalto вече беше широко внедрена система за сигурен трансфер със своите клиенти и само редки изключения от тази схема можеха да доведат до кражба

  • В случай на евентуална кражба на ключове, разузнавателните служби биха могли да шпионират комуникации само в 2G мобилни мрежи от второ поколение. 3G и 4G мрежите не са уязвими към този тип атаки

  • Нито един от другите ни продукти не беше засегнат от тази атака

  • Най-добрите мерки за противодействие на този тип атаки са систематичното криптиране на данни при съхранение и транзит, използването на най-новите SIM карти и персонализирани алгоритми за всеки оператор

Според Gemalto, дори ако ключовете за криптиране на SIM картата са били откраднати, това би довело до разузнавателните мрежи на САЩ и Великобритания, шпиониращи 2G мрежи, което прави повечето потребители в развитите страни склонни към проникване от тайни агенции. The Intercept обаче - публикацията, която пръв разчупи новината за хака - отбеляза, че целевите страни за шпионските дейности на NSA и GCHQ включват Афганистан, Исландия, Индия, Иран, Пакистан, Сърбия, Сомалия, Сърбия, Таджикистан и Йемен, където 2G мрежите все още са норма. Gemalto заяви, че защитната му система за прехвърляне на данни се използва по онова време, което би възпирало хакерите да получат достъп до кодовете за криптиране.

Преминете към линка по-долу, за да прочетете всички констатации на Джемалто.

Източник: Gemalto