Logo da.androidermagazine.com
Logo da.androidermagazine.com

Gemalto benægter 'massivt tyveri' af sim-kortkrypteringsnøgler af nsa og gchq [opdateret]

Anonim

Opdatering: En ny rapport i The Intercept hævder, at Gemalto bagatelliserer virkningerne af dette angreb drastisk. I rapporten kom flere sikkerhedsforskere til den konklusion, at "virksomheden fremsatte fejlagtige, alt for optimistiske udsagn om sikkerheden og stabiliteten i Gemaltos netværk og dramatisk understregede betydningen af ​​NSA-GCHQ-målretning mod virksomheden og dets medarbejdere."

Oprindelig historie: Den digitale sikkerhedsleverandør Gemalto afslørede sine resultater i dag efter sidste uges rapport om en indtrængen fra NSA og GCHQ i sælgers SIM-kortkrypteringsnøgler. Mens Gemalto bemærkede, at en operation af NSA og GCHQ "sandsynligvis skete" i 2010 og 2011, kunne indtrængen ikke have resulteret i et "massivt tyveri" af SIM-kortkrypteringsnøgler, da overtrædelsen påvirkede virksomhedens kontornetværk og ikke dets sikre netværk.

Gemalto nævnte, at SIM-kortets krypteringsnøgler ikke blev gemt i de net, der blev brudt:

Disse indtrængen påvirkede kun de ydre dele af vores netværk - vores kontornetværk - som er i kontakt med omverdenen. SIM-krypteringsnøglerne og andre kundedata generelt gemmes ikke på disse netværk. Det er vigtigt at forstå, at vores netværksarkitektur er designet som en krydsning mellem en løg og en orange; det har flere lag og segmenter, der hjælper med at klynge og isolere data.

Adgang til nøglerne ville have gjort det muligt for de amerikanske og britiske myndigheder at lytte til telefonsamtaler og installere malware på ethvert Gemalto-udstedt SIM-kort. Med en årlig produktion på 2 milliarder SIM-kort og tilknytning til de fleste større luftfartsselskaber i verden, inklusive amerikanske luftfartsselskaber som AT&T, Sprint og Verizon, ville ethvert sikkerhedsbrud hos sælgeren få globale konsekvenser. Her er, hvad Gemalto fandt i sin undersøgelse af hacket:

  • Undersøgelsen af ​​de indbrudsmetoder, der er beskrevet i dokumentet, og de sofistikerede angreb, som Gemalto opdagede i 2010 og 2011, giver os rimelig grund til at tro, at en operation fra NSA og GCHQ sandsynligvis skete

  • Angrebet mod Gemalto krænkede kun dens kontornetværk og kunne ikke have resulteret i et massivt tyveri af SIM-krypteringsnøgler

  • Handlingen havde til formål at aflytte krypteringsnøglerne, da de blev udvekslet mellem mobiloperatører og deres leverandører globalt. I 2010 havde Gemalto allerede bredt anvendt et sikkert overførselssystem med sine kunder, og kun sjældne undtagelser fra denne ordning kunne have ført til tyveri

  • I tilfælde af en eventuel nøgletyveri vil efterretningstjenesterne kun være i stand til at spionere på kommunikation på anden generation af 2G-mobilnetværk. 3G- og 4G-netværk er ikke sårbare over for denne type angreb

  • Ingen af ​​vores andre produkter blev påvirket af dette angreb

  • De bedste modforanstaltninger mod denne type angreb er den systematiske kryptering af data, når de gemmes og under transit, brugen af ​​de nyeste SIM-kort og tilpassede algoritmer til hver operatør

Ifølge Gemalto, selv hvis SIM-kortets krypteringsnøgler blev stjålet, ville det have ført til, at de amerikanske og britiske efterretningsnetværk spionerede på 2G-netværk, hvilket gjorde de fleste brugere i udviklede lande tilbøjelige til at blive indtrængt af skjulte agenturer. The Intercept - publikationen, der først brød nyheden om hacket - bemærkede imidlertid, at mållandene for NSA og GCHQs spionageaktiviteter inkluderede Afghanistan, Island, Indien, Iran, Pakistan, Serbien, Somalia, Serbien, Tadsjikistan og Yemen, hvor 2G-netværk er stadig normen. Gemalto oplyste, at dets sikre dataoverførselssystem var i brug på det tidspunkt, hvilket ville have afskrækket hackere fra at få adgang til krypteringsnøglerne.

Gå til nedenstående link for at læse alle Gemaltos fund.

Kilde: Gemalto