Ажурирање: Нови извештај у Интерцепту тврди да Гемалто драстично умањује ефекте овог напада. У извештају је неколико истраживача безбедности дошло до закључка да је „компанија давала брзе, претерано оптимистичне изјаве о безбедности и стабилности Гемалтових мрежа и драматично подцјењивала значај НСА-ГЦХК таргетирања компаније и њених запослених“.
Изворна прича: Продавач дигиталне сигурности Гемалто открио је данас своја открића након прошлонедељног извештаја о упаду НСА и ГЦХК у кључеве шифровања СИМ картице продавца. Док је Гемалто приметио да се операција НСА и ГЦХК „вероватно догодила“ у 2010. и 2011. години, упад није могао да резултира „масовном крађом“ кључева за шифровање СИМ картице јер је кршење утицало на канцеларијску мрежу компаније, а не на сигурне мреже.
Гемалто је споменуо да кључеви за шифровање СИМ картице нису смештени у мреже које су прекршене:
Ови упада само су утицали на спољне делове наших мрежа - наше канцеларијске мреже - који су у контакту са спољним светом. СИМ кључеви за шифровање и остали подаци о клијентима уопште се не похрањују на овим мрежама. Важно је схватити да је наша мрежна архитектура дизајнирана као укрштање лука и наранџе; има више слојева и сегмената који помажу у групирању и изолацији података.
Приступ кључевима омогућио би владиним агенцијама САД и Велике Британије могућност да слушају телефонске разговоре и инсталирају злонамјерни софтвер на било коју СИМ картицу коју је издао Гемалто. Уз годишњу производњу 2 милијарде СИМ картица и повезивање са већином главних превозника у свету, укључујући америчке превознике као што су АТ&Т, Спринт и Веризон, било какво кршење безбедности код продавца имало би глобалне последице. Ево шта је Гемалто открио у својој истрази хака:
Истрага о методама упада описаних у документу и софистицирани напади које је Гемалто открио у 2010. и 2011. дају нам разумне основе да верујемо да се вероватно догодила операција НСА и ГЦХК
Напади на Гемалто само су прекршили његове канцеларијске мреже и нису могли резултирати масовном крађом СИМ кључева за шифровање
Операција је имала за циљ пресретање кључева за шифровање док су били размењени између мобилних оператера и њихових добављача широм света. До 2010, Гемалто је већ увелико имплементирао сигуран систем преноса са својим купцима и само су ретки изузеци од ове шеме могли довести до крађе
У случају евентуалне крађе кључа, обавештајне службе могле би да шпијунирају комуникацију само у 2Г мобилним мрежама друге генерације. 3Г и 4Г мреже нису рањиве на ову врсту напада
Ни један други наш производ није био под утицајем овог напада
Најбоље мере за ову врсту напада су систематско шифровање података када се чувају и у транзиту, употреба најновијих СИМ картица и прилагођених алгоритама за сваког оператера
Према Гемалто-у, чак и да су украдени кључеви за шифровање СИМ картице, то би резултирало тиме да би обавештајне мреже САД и Велике Британије шпијунирале 2Г мреже, што би учинило да већина корисника у развијеним земљама буде склона упадима тајних агенција. Међутим, Интерцепт - публикација која је прва пробила вест о хаку - приметила је да су циљне земље за шпијунске активности НСА и ГЦХК укључивале Авганистан, Исланд, Индију, Иран, Пакистан, Србију, Сомалију, Србију, Таџикистан и Јемен, где су 2Г мреже су и даље норма. Гемалто је изјавио да је у то време био у употреби његов безбедни систем за пренос података, што би спречило хакере да добију приступ кључевима за шифровање.
Пређите на доњу везу да бисте прочитали сва Гемалтова открића.
Извор: Гемалто