Gemalto potvrdio upad NSA i GCHQ u njihove mreže, ali negira krađu enkripcijskih ključeva SIM kartica

Vesti, 26.02.2015, 00:39 AM

Gemalto potvrdio upad NSA i GCHQ u njihove mreže, ali negira krađu enkripcijskih ključeva SIM kartica

Proizvođač SIM kartica Gemalto pronašao je dokaze koji govore da je bilo upada u njihove sisteme za koje bi mogle biti odgovorne američka i britanska obaveštajna agencija NSA i GCHQ, ali ne i dokaze da su enkripcijski ključevi SIM kartica ukradeni u tim napadima.

"Proučavanje intruzivnih metoda opisanih u dokumentu i sofisticiranih napada koje je Gemalto otkrio 2010. i 2011. daju nam razumne razloge da verujemo da se operacija NSA i GCHQ verovatno desila”, saopštila je juče kompanija Gemalto koja proizvodi čipove za SIM kartice mobilnih telefona koje koristi više od 450 mobilnih operatera u svetu.

Čipovi su šifrovani jedinstvenim ključem koji se naziva "Ki" i oni čuvaju informacije koje dokazuju autentičnost i identifikuju pretplatnika na mreži. Oni su odgovorni i za šifrovanje komunikacije koja prolazi kroz infrastrukturu mobilnog operatera. Onaj ko bi uspeo da ukrade enkripcijske ključeve imao bi pristup razgovorima kao i sam mobilni operater.

19. februara, sajt The Intercept je objavio dokumente Edvarda Snoudena koji otkrivaju detalje o zajedničkoj operaciji NSA i GCHQ tokom koje su agencije uspele da ukradu enkripcijske ključeve za SIM kartice koje proizvodi Gemalto. Jedan od slajdova iz tajnog dokumenta GCHQ koji datira iz 2010. otkrio je da je agencija planirala da instalira malver na računarima u kompaniji Gemalto.

Gemalto je juče objavio izveštaj koji sadrži otkrića do kojih je došla istraga. Iz kompanije kažu da su oni, kao kompanija za digitalnu bezbednost, iskusili mnogo napada, ali da su se u periodu koji pokrivaju Snoudenova dokumenta, dogodila dva posebno sofisticirana napada koji bi mogli biti delo obaveštajnih agencija.

Prvi napad dogodio se u junu 2010., kada su neidentifikovani napadači pokušali da špijuniraju mrežu koju koriste zaposleni u kompaniji za međusobnu komunikaciju, kao i za komunikaciju sa drugima. Drugi napad je bio rezultat fišing napada koji se dogodio sledećeg meseca. U to vreme, Gemalto nije mogao da identifikuje počinioce, međutim, sada u kompaniji misle da bi ti napadi mogli biti povezani sa operacijom NSA i GCHQ.

Ipak, Gemalto ističe da su ovi napadi pogodili samo mreže u njihovim kancelarijama, ali ne i SIM enkripcijske ključeve i druge korisničke podatke koji nisu čuvani na tim mrežama. Istraga nije pronašla dokaze o kompromitovanju infrastrukture koja je u vezi SIM kartica, kao ni o kompromitovanju drugih delova sigurne mreže koja je povezana sa drugim proizvodima kompanija, kao što su bankovne kartice, ID kartice ili elektronski pasoši.

“Sve ove mreže su izolovane jedna od druge i nisu povezane sa eksternim mrežama”, kažu iz kompanije Gemalto.

Sve ovo govori da su agencije ciljale podatke koji se prenose između dobavljača i mobilnih operatera, kao što je objašnjeno u dokumentima.

Gemalto kaže da je rizik od presretanja podataka značajno smanjen mehanizmom bezbedne razmene SIM podataka koji je kompanija implementirala pre 2010., ali nisu svi operateri primenjivali ovaj mehanizam tako da su njihovi podaci mogli biti podložni presretanju.

Iz kompanije Gemalto su istakli da postoje izvesna neslanja u izveštaju koja ukazuju da su NSA i GCHQ ciljale ne samo njih, već i druge, kao što su operateri sa kojima Gemalto nije poslovao.

Gemalto je još jednom ponovio da 3G i 4G kartice nisu mogle biti ugožene ovim napadom, jer je 2010. i 2011. većina operatera u napadutim zemljama još uvek koristila 2G mreže. Nivo bezbednosti ove tehnologije čiji je razvoj započeo osamdesetih se 2010. već smatrao slabim i zastarelim.

“Ako su obaveštajne službe presrele enkripcijske ključeve 2G SIM kartica, tehnički bi bilo moguće da špijuniraju komunikacije kada se SIM kartica koristila u mobilnom telefonu”, objasnili su iz kompanije Gemalto.

“To je poznata slabost stare 2G tehnologije. Mnogo godina smo preporučivali operaterima da primene dodatne sigurnosne mehanizme. Međutim, čak i da se obaveštajne službe presrele enkripcijske ključeve, njihova upotreba bi bila ograničena zbog toga što su 2G SIM kartica u ovim zemljama u većini bile pripejd kartice koje su imale veoma kratak životni ciklus, obično između 3 i 6 meseci.”

Presretanje enkripcijskih ključeva za mnogo bezbednije 3G i 4G SIM kartice bi bilo beskorisno agencijama, kažu iz Gemalto, zbog dodatnih slojeva enkripcije, kao i zbog toga što povezivanje na mrežu nije moguće samo sa Ki ključem.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Dve Chrome ekstenzije krale razgovore korisnika sa ChatGPT-om i DeepSeek-om

Dve Chrome ekstenzije krale razgovore korisnika sa ChatGPT-om i DeepSeek-om

Bezbednosni istraživači iz kompanije OX Security otkrili su dve zlonamerne ekstenzije u Chrome Web Store-u koje su korišćene za krađu razgovora k... Dalje

Srećni praznici!

Srećni praznici!

Dragi čitaoci, želimo vam dobro zdravlje i srećnu i uspešnu 2026. godinu. Tokom praznika sajt neće biti ažuriran. Sa redovnim sadržajem nastavl... Dalje

Korisnici Microsoft naloga upozoreni na fišing napade

Korisnici Microsoft naloga upozoreni na fišing napade

Korisnicima Microsoft naloga savetuje se pojačan oprez zbog porasta fišing napada koji koriste tehniku poznatu kao typosquatting. Sajber kriminalci ... Dalje

Nomani prevara: lažni oglasi na mrežama obećavaju brzu zaradu

Nomani prevara: lažni oglasi na mrežama obećavaju brzu zaradu

Lažna investiciona prevara poznata kao Nomani zabeležila je rast od 62%, pokazali su novi podaci kompanije ESET, dok su se kampanje za distribuciju ... Dalje

Pornhub upozorio korisnike na ucene nakon curenja podataka

Pornhub upozorio korisnike na ucene nakon curenja podataka

Pornhub je upozorio korisnike da bi mogli biti direktno kontaktirani od strane sajber kriminalaca nakon nedavnog bezbednosnog incidenta koji je pogodi... Dalje