Frissítés: A The Intercept új jelentése szerint Gemalto drasztikusan lecsökkenti e támadás hatásait. A jelentésben több biztonsági kutató arra a következtetésre jutott, hogy "a társaság elsöprő, túl optimista kijelentéseket tett a Gemalto hálózatának biztonságáról és stabilitásáról, és drámaian aláhúzta a NSA-GCHQ által a társaság és alkalmazottai célzásának jelentőségét".
Eredeti történet: A Gemalto digitális biztonsági szolgáltató ma múlt héten jelentette be az eredményeit, amikor az NSA és a GCHQ behatolt az eladó SIM-kártya titkosító kulcsaiba. Míg Gemalto megjegyezte, hogy az NSA és a GCHQ művelete "valószínűleg bekövetkezett" 2010-ben és 2011-ben, a behatolás nem vezethette a SIM-kártya titkosítási kulcsok "hatalmas lopását", mivel a sértés a vállalat irodai hálózatát, nem pedig a biztonságos hálózatait érintette.
Gemalto megemlítette, hogy a SIM-kártya titkosítási kulcsait nem tárolták a megsértett hálózatokban:
Ezek a behatolások csak hálózatunk külső részeire - irodahálózatunkra - vonatkoztak, amelyek kapcsolatba lépnek a külvilággal. A SIM-kódoló kulcsokat és egyéb ügyféladatokat általában nem tárolják ezeken a hálózatokon. Fontos megérteni, hogy hálózati architektúránk úgy van kialakítva, mint egy hagyma és a narancs keresztje; több réteggel és szegmenssel rendelkezik, amelyek elősegítik az adatok csoportosítását és elkülönítését.
A kulcsok elérése lehetővé tette volna az Egyesült Államok és az Egyesült Királyság kormányzati ügynökségeinek, hogy meghallgassák a telefonbeszélgetéseket és telepítsenek rosszindulatú programokat a Gemalto által kiadott SIM-kártyákra. Ha évente 2 milliárd SIM-kártyát állítanak elő, és a világ legtöbb fő szállítójával, beleértve az amerikai szállítókat, mint például az AT&T, a Sprint és a Verizon, társulnak, az eladó biztonsági résének bármilyen globális következményei lennének. A következőt találta Gemalto a csapkodással kapcsolatos vizsgálata során:
A dokumentumban ismertetett betolakodási módszerek és a Gemalto által 2010-ben és 2011-ben észlelt kifinomult támadások vizsgálata megalapozottan feltételezi, hogy az NSA és a GCHQ által végrehajtott művelet valószínűleg bekövetkezett-e.
A Gemalto elleni támadások csak az irodahálózatokat sértették, és nem vezethettek a SIM-kódoló kulcsok súlyos lopásához.
A művelet célja a titkosítási kulcsok elfogása, mivel ezeket a mobil szolgáltatók és szállítóik világszerte kicserélték. 2010-re a Gemalto már széles körben bevezetett egy biztonságos átadási rendszert az ügyfelekkel, és ennek a rendszernek csak a ritka kivételei vezethettek lopáshoz
Egy esetleges kulcslopás esetén a hírszerző szolgálatok csak a második generációs 2G mobilhálózatok kommunikációjára tudnának kémkedni. A 3G és a 4G hálózatok nem érzékenyek az ilyen típusú támadásokra
Ez a támadás nem befolyásolta a többi termékünket
Az ilyen típusú támadásokkal szembeni legjobb ellenintézkedések az adatok szisztematikus titkosítása tárolás és átvitel során, a legfrissebb SIM-kártyák és testreszabott algoritmusok használata az egyes operátorok számára
Gemalto szerint még akkor is, ha a SIM-kártya titkosító kulcsait ellopták, az az Egyesült Államok és az Egyesült Királyság hírszerző hálózatainak kémkedését eredményezte volna a 2G hálózatokon, és a fejlett országokban a legtöbb felhasználó hajlamos volt a titkos ügynökségek behatolására. A The Intercept - a publikáció, amely elsőként feltörte a csapkod híreit - megjegyezte azonban, hogy az NSA és a GCHQ kémkedésének célpontjai Afganisztán, Izland, India, Irán, Pakisztán, Szerbia, Szomália, Szerbia, Tádzsikisztán és Jemen. A 2G-hálózatok továbbra is a norma. A Gemalto kijelentette, hogy abban az időben biztonságos adatátviteli rendszere volt használatban, amely elrettentette a hackereket a titkosítási kulcsokhoz való hozzáféréstől.
Menjen az alábbi linkre, és olvassa el Gemalto összes megállapítását.
Forrás: Gemalto