Gemalto potvrdio upad NSA i GCHQ u njihove mreže, ali negira krađu enkripcijskih ključeva SIM kartica

Vesti, 26.02.2015, 00:39 AM

Gemalto potvrdio upad NSA i GCHQ u njihove mreže, ali negira krađu enkripcijskih ključeva SIM kartica

Proizvođač SIM kartica Gemalto pronašao je dokaze koji govore da je bilo upada u njihove sisteme za koje bi mogle biti odgovorne američka i britanska obaveštajna agencija NSA i GCHQ, ali ne i dokaze da su enkripcijski ključevi SIM kartica ukradeni u tim napadima.

"Proučavanje intruzivnih metoda opisanih u dokumentu i sofisticiranih napada koje je Gemalto otkrio 2010. i 2011. daju nam razumne razloge da verujemo da se operacija NSA i GCHQ verovatno desila”, saopštila je juče kompanija Gemalto koja proizvodi čipove za SIM kartice mobilnih telefona koje koristi više od 450 mobilnih operatera u svetu.

Čipovi su šifrovani jedinstvenim ključem koji se naziva "Ki" i oni čuvaju informacije koje dokazuju autentičnost i identifikuju pretplatnika na mreži. Oni su odgovorni i za šifrovanje komunikacije koja prolazi kroz infrastrukturu mobilnog operatera. Onaj ko bi uspeo da ukrade enkripcijske ključeve imao bi pristup razgovorima kao i sam mobilni operater.

19. februara, sajt The Intercept je objavio dokumente Edvarda Snoudena koji otkrivaju detalje o zajedničkoj operaciji NSA i GCHQ tokom koje su agencije uspele da ukradu enkripcijske ključeve za SIM kartice koje proizvodi Gemalto. Jedan od slajdova iz tajnog dokumenta GCHQ koji datira iz 2010. otkrio je da je agencija planirala da instalira malver na računarima u kompaniji Gemalto.

Gemalto je juče objavio izveštaj koji sadrži otkrića do kojih je došla istraga. Iz kompanije kažu da su oni, kao kompanija za digitalnu bezbednost, iskusili mnogo napada, ali da su se u periodu koji pokrivaju Snoudenova dokumenta, dogodila dva posebno sofisticirana napada koji bi mogli biti delo obaveštajnih agencija.

Prvi napad dogodio se u junu 2010., kada su neidentifikovani napadači pokušali da špijuniraju mrežu koju koriste zaposleni u kompaniji za međusobnu komunikaciju, kao i za komunikaciju sa drugima. Drugi napad je bio rezultat fišing napada koji se dogodio sledećeg meseca. U to vreme, Gemalto nije mogao da identifikuje počinioce, međutim, sada u kompaniji misle da bi ti napadi mogli biti povezani sa operacijom NSA i GCHQ.

Ipak, Gemalto ističe da su ovi napadi pogodili samo mreže u njihovim kancelarijama, ali ne i SIM enkripcijske ključeve i druge korisničke podatke koji nisu čuvani na tim mrežama. Istraga nije pronašla dokaze o kompromitovanju infrastrukture koja je u vezi SIM kartica, kao ni o kompromitovanju drugih delova sigurne mreže koja je povezana sa drugim proizvodima kompanija, kao što su bankovne kartice, ID kartice ili elektronski pasoši.

“Sve ove mreže su izolovane jedna od druge i nisu povezane sa eksternim mrežama”, kažu iz kompanije Gemalto.

Sve ovo govori da su agencije ciljale podatke koji se prenose između dobavljača i mobilnih operatera, kao što je objašnjeno u dokumentima.

Gemalto kaže da je rizik od presretanja podataka značajno smanjen mehanizmom bezbedne razmene SIM podataka koji je kompanija implementirala pre 2010., ali nisu svi operateri primenjivali ovaj mehanizam tako da su njihovi podaci mogli biti podložni presretanju.

Iz kompanije Gemalto su istakli da postoje izvesna neslanja u izveštaju koja ukazuju da su NSA i GCHQ ciljale ne samo njih, već i druge, kao što su operateri sa kojima Gemalto nije poslovao.

Gemalto je još jednom ponovio da 3G i 4G kartice nisu mogle biti ugožene ovim napadom, jer je 2010. i 2011. većina operatera u napadutim zemljama još uvek koristila 2G mreže. Nivo bezbednosti ove tehnologije čiji je razvoj započeo osamdesetih se 2010. već smatrao slabim i zastarelim.

“Ako su obaveštajne službe presrele enkripcijske ključeve 2G SIM kartica, tehnički bi bilo moguće da špijuniraju komunikacije kada se SIM kartica koristila u mobilnom telefonu”, objasnili su iz kompanije Gemalto.

“To je poznata slabost stare 2G tehnologije. Mnogo godina smo preporučivali operaterima da primene dodatne sigurnosne mehanizme. Međutim, čak i da se obaveštajne službe presrele enkripcijske ključeve, njihova upotreba bi bila ograničena zbog toga što su 2G SIM kartica u ovim zemljama u većini bile pripejd kartice koje su imale veoma kratak životni ciklus, obično između 3 i 6 meseci.”

Presretanje enkripcijskih ključeva za mnogo bezbednije 3G i 4G SIM kartice bi bilo beskorisno agencijama, kažu iz Gemalto, zbog dodatnih slojeva enkripcije, kao i zbog toga što povezivanje na mrežu nije moguće samo sa Ki ključem.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje