Оновлення: Новий звіт у The Intercept стверджує, що Gemalto різко знижує наслідки цієї атаки. У звіті кілька дослідників з питань безпеки прийшли до висновку, що «компанія зробила обмірну, надмірно оптимістичну заяву щодо безпеки та стабільності мереж Gemalto і різко недооцінила важливість орієнтації NSA-GCHQ на компанію та її працівників».
Оригінальна історія: Продавець цифрової безпеки Gemalto оприлюднив свої висновки сьогодні після повідомлення минулого тижня про вторгнення NSA та GCHQ у ключі шифрування SIM-карти постачальника. У той час як Gemalto зазначав, що операція NSA та GCHQ "ймовірно сталася" у 2010 та 2011 роках, вторгнення не могло призвести до "масової крадіжки" ключів шифрування SIM-карти, оскільки порушення торкнулося офісної мережі компанії, а не її захищених мереж.
Gemalto зазначив, що ключі шифрування SIM-картки не зберігаються у порушених мережах:
Ці вторгнення торкнулися лише зовнішніх частин наших мереж - наших офісних мереж, - які контактують із зовнішнім світом. Ключі шифрування SIM та інші дані клієнтів взагалі не зберігаються в цих мережах. Важливо розуміти, що наша мережева архітектура створена як перехрестя між цибулею та апельсином; він має кілька шарів і сегментів, які допомагають кластерувати та ізолювати дані.
Доступ до ключів дозволив б урядовим установам США та Великобританії прослуховувати телефонні розмови та встановлювати зловмисне програмне забезпечення на будь-яку SIM-карту, видану Gemalto. При щорічному виробництві 2 мільярдів SIM-карт та асоціації з більшістю основних операторів світу, включаючи американські оператори, такі як AT&T, Sprint та Verizon, будь-яке порушення безпеки у постачальника матиме глобальні наслідки. Ось що знайшов Gemalto у своєму розслідуванні злому:
Розслідування методів вторгнення, описаних у документі, та складних атак, виявлених Гемальто у 2010 та 2011 роках, дають нам обґрунтовані підстави вважати, що операція NSA та GCHQ, ймовірно, сталася
Атаки проти Gemalto лише порушили його офісні мережі і не могли призвести до масового розкрадання ключів шифрування SIM-карти.
Операція мала на меті перехопити ключі шифрування під час обміну між мобільними операторами та їх постачальниками у всьому світі. До 2010 року Gemalto вже широко розгорнув безпечну систему передачі даних зі своїми клієнтами, і лише рідкісні винятки з цієї схеми могли призвести до крадіжок
У разі можливої крадіжки ключів, спецслужби зможуть шпигувати за повідомленнями лише в мобільних мережах 2G другого покоління. Мережі 3G та 4G не є вразливими до цього типу атак
Жоден з наших продуктів не зазнав впливу цієї атаки
Найкращими контрзаходами щодо цього типу атак є систематичне шифрування даних під час зберігання та транзиту, використання найновіших SIM-карт та індивідуальні алгоритми для кожного оператора
За словами Gemalto, навіть якщо ключі шифрування SIM-картки були вкрадені, це призвело б до того, що розвідувальні мережі США та Великобританії шпигували за мережами 2G, зробивши більшість користувачів у розвинених країнах схильним до вторгнення з боку прихованих агентств. Однак The Intercept - видання, яке вперше поширило звістку про взлом - зазначило, що цільовими країнами щодо шпигунської діяльності NSA та GCHQ були Афганістан, Ісландія, Індія, Іран, Пакистан, Сербія, Сомалі, Сербія, Таджикистан та Ємен, де 2G мережі все ще є нормою. Gemalto заявив, що на той час була застосована захищена система передачі даних, що стримувало б хакерів отримати доступ до ключів шифрування.
Перейдіть за посиланням нижче, щоб прочитати всі висновки Джемалто.
Джерело: Gemalto