Logo uk.androidermagazine.com
Logo uk.androidermagazine.com

Gemalto заперечує "масові крадіжки" ключів шифрування сим-карти Nsa та gchq [оновлено]

Anonim

Оновлення: Новий звіт у The Intercept стверджує, що Gemalto різко знижує наслідки цієї атаки. У звіті кілька дослідників з питань безпеки прийшли до висновку, що «компанія зробила обмірну, надмірно оптимістичну заяву щодо безпеки та стабільності мереж Gemalto і різко недооцінила важливість орієнтації NSA-GCHQ на компанію та її працівників».

Оригінальна історія: Продавець цифрової безпеки Gemalto оприлюднив свої висновки сьогодні після повідомлення минулого тижня про вторгнення NSA та GCHQ у ключі шифрування SIM-карти постачальника. У той час як Gemalto зазначав, що операція NSA та GCHQ "ймовірно сталася" у 2010 та 2011 роках, вторгнення не могло призвести до "масової крадіжки" ключів шифрування SIM-карти, оскільки порушення торкнулося офісної мережі компанії, а не її захищених мереж.

Gemalto зазначив, що ключі шифрування SIM-картки не зберігаються у порушених мережах:

Ці вторгнення торкнулися лише зовнішніх частин наших мереж - наших офісних мереж, - які контактують із зовнішнім світом. Ключі шифрування SIM та інші дані клієнтів взагалі не зберігаються в цих мережах. Важливо розуміти, що наша мережева архітектура створена як перехрестя між цибулею та апельсином; він має кілька шарів і сегментів, які допомагають кластерувати та ізолювати дані.

Доступ до ключів дозволив б урядовим установам США та Великобританії прослуховувати телефонні розмови та встановлювати зловмисне програмне забезпечення на будь-яку SIM-карту, видану Gemalto. При щорічному виробництві 2 мільярдів SIM-карт та асоціації з більшістю основних операторів світу, включаючи американські оператори, такі як AT&T, Sprint та Verizon, будь-яке порушення безпеки у постачальника матиме глобальні наслідки. Ось що знайшов Gemalto у своєму розслідуванні злому:

  • Розслідування методів вторгнення, описаних у документі, та складних атак, виявлених Гемальто у 2010 та 2011 роках, дають нам обґрунтовані підстави вважати, що операція NSA та GCHQ, ймовірно, сталася

  • Атаки проти Gemalto лише порушили його офісні мережі і не могли призвести до масового розкрадання ключів шифрування SIM-карти.

  • Операція мала на меті перехопити ключі шифрування під час обміну між мобільними операторами та їх постачальниками у всьому світі. До 2010 року Gemalto вже широко розгорнув безпечну систему передачі даних зі своїми клієнтами, і лише рідкісні винятки з цієї схеми могли призвести до крадіжок

  • У разі можливої ​​крадіжки ключів, спецслужби зможуть шпигувати за повідомленнями лише в мобільних мережах 2G другого покоління. Мережі 3G та 4G не є вразливими до цього типу атак

  • Жоден з наших продуктів не зазнав впливу цієї атаки

  • Найкращими контрзаходами щодо цього типу атак є систематичне шифрування даних під час зберігання та транзиту, використання найновіших SIM-карт та індивідуальні алгоритми для кожного оператора

За словами Gemalto, навіть якщо ключі шифрування SIM-картки були вкрадені, це призвело б до того, що розвідувальні мережі США та Великобританії шпигували за мережами 2G, зробивши більшість користувачів у розвинених країнах схильним до вторгнення з боку прихованих агентств. Однак The Intercept - видання, яке вперше поширило звістку про взлом - зазначило, що цільовими країнами щодо шпигунської діяльності NSA та GCHQ були Афганістан, Ісландія, Індія, Іран, Пакистан, Сербія, Сомалі, Сербія, Таджикистан та Ємен, де 2G мережі все ще є нормою. Gemalto заявив, що на той час була застосована захищена система передачі даних, що стримувало б хакерів отримати доступ до ключів шифрування.

Перейдіть за посиланням нижче, щоб прочитати всі висновки Джемалто.

Джерело: Gemalto