Ažuriranje: Novo izvješće u Interceptu tvrdi da Gemalto drastično umanjuje učinke ovog napada. U izvješću je nekoliko istraživača sigurnosti došlo do zaključka da je "tvrtka dala brze, pretjerano optimistične izjave o sigurnosti i stabilnosti Gemaltovih mreža i dramatično potcjenjivala značaj NSA-GCHQ ciljanja tvrtke i njezinih zaposlenika".
Izvorna priča: Prodavač digitalne sigurnosti Gemalto otkrio je svoja otkrića danas nakon prošlotjednog izvještaja o upadu NSA i GCHQ u ključeve šifriranja ključeva dobavljača SIM-a. Dok je Gemalto napomenuo da se operacija NSA i GCHQ "vjerojatno dogodila" u 2010. i 2011. godini, upad nije mogao rezultirati "masovnom krađom" ključeva za šifriranje SIM kartice jer je kršenje utjecalo na uredsku mrežu tvrtke, a ne na sigurne mreže.
Gemalto je spomenuo da ključevi za šifriranje SIM kartice nisu pohranjeni u prekršenim mrežama:
Ovi upada utjecali su samo na vanjske dijelove naših mreža - naše uredske mreže - koji su u kontaktu s vanjskim svijetom. SIM ključevi za šifriranje i ostali podaci o klijentima općenito se ne pohranjuju na ovim mrežama. Važno je razumjeti da je naša mrežna arhitektura dizajnirana kao križ između luka i naranče; ima više slojeva i segmenata koji pomažu u grupiranju i izoliranju podataka.
Pristup ključevima omogućio bi vladinim agencijama SAD-a i Velike Britanije mogućnost da slušaju telefonske razgovore i instaliraju zlonamjerni softver na bilo koju SIM karticu koju je izdao Gemalto. Uz godišnju proizvodnju 2 milijarde SIM kartica i udruživanje s većinom glavnih prijevoznika u svijetu, uključujući američke prijevoznike poput AT&T, Sprint i Verizon, bilo kakvo kršenje sigurnosti kod dobavljača imalo bi globalne posljedice. Evo što je Gemalto otkrio u svojoj istrazi haka:
Istraga o metodama provale opisana u dokumentu i sofisticirani napadi koje je Gemalto otkrio u 2010. i 2011. daju nam razumne razloge da vjerujemo da se operacija NSA-e i GCHQ-a vjerojatno dogodila
Napadi na Gemalto samo su prekršili njegove uredske mreže i nisu mogli rezultirati masovnom krađom ključeva za šifriranje SIM kartice
Ova operacija imala je za cilj presretanje ključeva šifriranja jer su razmjenjivani između mobilnih operatera i njihovih dobavljača širom svijeta. Do 2010. Gemalto je već uveliko implementirao siguran prijenosni sustav sa svojim kupcima i samo su rijetki izuzeci od ove sheme mogli dovesti do krađe
U slučaju eventualne krađe ključa, obavještajne službe mogle bi špijunirati komunikaciju samo u 2G mobilnoj mreži druge generacije. 3G i 4G mreže nisu ranjive na ovu vrstu napada
Ni jedan drugi naš proizvod nije bio pod utjecajem ovog napada
Najbolje mjere protiv ove vrste napada su sustavno šifriranje podataka tijekom pohrane i u tranzitu, upotreba najnovijih SIM kartica i prilagođenih algoritama za svakog operatera
Prema Gemaltu, čak i ako su ukradeni ključevi za šifriranje SIM kartice, to bi rezultiralo time da bi obavještajne mreže SAD-a i Velike Britanije špijunirale 2G mreže, što bi većinu korisnika u razvijenim zemljama učinilo sklonima provala tajnih agencija. Međutim, Intercept - publikacija koja je prva probila vijest o haku - primijetila je da su ciljne zemlje za špijunske aktivnosti NSA i GCHQ uključivale Afganistan, Island, Indiju, Iran, Pakistan, Srbiju, Somaliju, Srbiju, Tadžikistan i Jemen, gdje su 2G mreže još uvijek su norma. Gemalto je izjavio da je u to vrijeme bio u upotrebi njegov sigurni sustav za prijenos podataka, što bi spriječilo hakere da dobiju pristup ključevima za šifriranje.
Prijeđite na donju vezu da biste pročitali sva Gemaltova otkrića.
Izvor: Gemalto