Logo fi.androidermagazine.com
Logo fi.androidermagazine.com

Gemalto kiistää nsa: n ja gchq: n sim-kortin salausavaimien "massiivisen varkauden" [päivitetty]

Anonim

Päivitys: The Interceptin uusi raportti väittää, että Gemalto on dramaattisesti vähentämässä tämän hyökkäyksen vaikutuksia. Raportissa useat turvallisuustutkijat päättelivät, että "yritys antoi laajoja, liian optimistisia lausuntoja Gemalnon verkkojen turvallisuudesta ja vakaudesta ja alisti dramaattisesti yrityksen ja sen työntekijöiden kohdistaman NSA-GCHQ: n merkityksen".

Alkuperäinen tarina: Digitaalisten tietoturvatuotteiden myyjä Gemalto paljasti tänään löytönsä sen jälkeen, kun viime viikolla julkaistiin raportti NSA: n ja GCHQ: n tunkeutumisesta myyjän SIM-kortin salausavaimiin. Vaikka Gemalto totesi, että NSA: n ja GCHQ: n operaatio "todennäköisesti tapahtui" vuosina 2010 ja 2011, tunkeutuminen ei voinut johtaa SIM-kortin salausavaimien "massiiviseen varkauteen", koska rikkomus vaikutti yrityksen toimistoverkkoon eikä sen suojattuihin verkkoihin.

Gemalto mainitsi, että SIM-kortin salausavaimia ei ole tallennettu verkkoihin, joita rikottiin:

Nämä tunkeutumiset koskivat vain verkkojemme ulkopuolisia osia - toimistoverkostomme -, jotka ovat yhteydessä ulkomaailmaan. SIM-salausavaimia ja muuta asiakastietoa ei yleensä tallenneta näihin verkkoihin. On tärkeää ymmärtää, että verkkoarkkitehtuurimme on suunniteltu sipulin ja oranssin väliseksi ristiksi; siinä on useita kerroksia ja segmenttejä, jotka auttavat ryhmittelemään ja eristämään tietoja.

Avainten käyttö olisi antanut Yhdysvaltojen ja Ison-Britannian hallitusviranomaisille mahdollisuuden kuunnella puhelinkeskusteluja ja asentaa haittaohjelmia mihin tahansa Gemalton myöntämään SIM-korttiin. Jos vuosituotanto on 2 miljardia SIM-korttia ja se liittyy useimpien maailman tärkeimpien operaattorien kanssa, mukaan lukien yhdysvaltalaiset operaattorit, kuten AT&T, Sprint ja Verizon, kaikilla myyjän tietoturvaloukkauksilla olisi maailmanlaajuisia seurauksia. Tässä on mitä Gemalto löysi hakkeroinnissaan:

  • Tutkimus asiakirjassa kuvatuista tunkeutumismenetelmistä ja kehittyneistä hyökkäyksistä, jotka Gemalto havaitsi vuosina 2010 ja 2011, antaa meille kohtuullisen syyn uskoa, että NSA: n ja GCHQ: n operaatio todennäköisesti tapahtui

  • Gemaltoa vastaan ​​tehdyt hyökkäykset rikkoivat vain toimistoverkkoja, eivätkä ne olisi voineet johtaa massiiviseen SIM-salausavaimien varkauteen.

  • Operaation tarkoituksena oli siepata salausavaimet, kun niitä vaihdettiin matkaviestinoperaattoreiden ja niiden toimittajien välillä maailmanlaajuisesti. Vuoteen 2010 mennessä Gemalto oli jo ottanut laajasti käyttöön turvallisen siirtojärjestelmän asiakkaidensa kanssa, ja vain harvat poikkeukset tästä järjestelmästä olisivat voineet johtaa varkauksiin

  • Mahdollisen avainvarkauden tapauksessa tiedustelupalvelut kykenevät vain vakoittamaan viestintää toisen sukupolven 2G-matkapuhelinverkoissa. 3G- ja 4G-verkot eivät ole alttiita tällaiselle hyökkäykselle

  • Tämä hyökkäys ei vaikuttanut mihinkään muihin tuotteisiimme

  • Paras vastatoimenpide tällaisille hyökkäyksille on tietojen järjestelmällinen salaus tallennettuna ja siirrettäessä, uusimpien SIM-korttien ja räätälöityjen algoritmien käyttö kullekin operaattorille

Gemalton mukaan vaikka SIM-kortin salausavaimet varastettaisiin, se olisi johtanut Yhdysvaltojen ja Ison-Britannian tiedustelupalveluiden vakoiluun 2G-verkoissa, jolloin useimmat kehittyneiden maiden käyttäjät olisivat alttiita peiteltyjen virastojen tunkeutumiselle. The Intercept - julkaisu, joka ensin hajotti uutiset hakkeroinnista - totesi kuitenkin, että NSA: n ja GCHQ: n vakoilutoiminnan kohdemaita olivat Afganistan, Islanti, Intia, Iran, Pakistan, Serbia, Somalia, Serbia, Tadžikistan ja Jemen. 2G-verkot ovat edelleen normi. Gemalto totesi, että sen turvallinen tiedonsiirtojärjestelmä oli tuolloin käytössä, mikä olisi estänyt hakkereita pääsemästä salausavaimiin.

Siirry alla olevaan linkkiin lukeaksesi kaikki Gemalnon havainnot.

Lähde: Gemalto