עדכון: דוח חדש ב- The Intercept טוען כי ג'מלטו מייעד באופן דרסטי את השפעות ההתקפה הזו. בדו"ח הגיעו כמה חוקרי אבטחה למסקנה כי "החברה הצהרה הצהרות גורפות, אופטימיות מדי לגבי האבטחה והיציבות של רשתות ג'מלטו, והביאו באופן דרמטי את משמעות המיקוד NSA-GCHQ של החברה ועובדיה."
סיפור מקורי: מוכר האבטחה הדיגיטלי ג'מלטו חשף את ממצאיו היום בעקבות הדיווח בשבוע שעבר על פלישה של ה- NSA ו- GCHQ למפתחות ההצפנה של כרטיס ה- SIM של הספק. בעוד שג'מלטו ציין כי פעולה של NSA ו- GCHQ "ככל הנראה קרתה" בשנת 2010 ו -2011, הפריצה לא הייתה יכולה להביא ל"גניבה מאסיבית "של מפתחות הצפנת כרטיסי ה- SIM, שכן ההפרה השפיעה על רשת המשרדים של החברה ולא על הרשתות המאובטחות שלה.
ג'מלטו ציין כי מפתחות ההצפנה של כרטיס ה- SIM לא אוחסנו ברשתות שנפרצו:
פריצות אלה השפיעו רק על החלקים החיצוניים של הרשתות שלנו - רשתות המשרדים שלנו - שנמצאות בקשר עם העולם החיצון. מפתחות הצפנת ה- SIM ונתוני לקוחות אחרים באופן כללי, אינם מאוחסנים ברשתות אלה. חשוב להבין כי ארכיטקטורת הרשת שלנו מעוצבת כמו מעבר בין בצל לתפוז; יש לו מספר שכבות וקטעים המסייעים לאשכול ובידוד נתונים.
הגישה למפתחות הייתה מאפשרת לסוכנויות ממשלת ארה"ב ובריטניה את האפשרות להאזין בשיחות טלפון ולהתקין תוכנה זדונית בכל כרטיס SIM המונפק על ידי Gemalto. עם ייצור שנתי של שני מיליארד כרטיסי SIM ושיתוף פעולה עם מרבית הספקים הגדולים בעולם כולל ספקים אמריקאים כמו AT&T, Sprint ו- Verizon, לכל הפרת אבטחה אצל הספק תהיה השלכות עולמיות. להלן מה שגמלטו מצאה בחקירתה בנושא הפריצה:
החקירה אחר שיטות הפריצה המתוארות במסמך וההתקפות המתוחכמות שג'מלטו גילתה ב -2010 וב -2011 נותנות לנו עילה סבירה להניח שפעולה של NSA ו- GCHQ אירעה ככל הנראה
ההתקפות נגד ג'מלטו רק הפרו את רשתות המשרדים שלה ולא יכלו להביא לגניבה מאסיבית של מפתחות הצפנת ה- SIM
הפעולה נועדה ליירט את מפתחות ההצפנה כשהם הוחלפו בין מפעילי סלולר וספקיהם ברחבי העולם. בשנת 2010 ג'מלטו כבר פרסה מערכת העברה מאובטחת עם לקוחותיה ורק חריגים נדירים לתכנית זו היו יכולים להביא לגניבה
במקרה של גניבת מפתח בסופו של דבר, שירותי הביון יוכלו לרגל רק אחר תקשורת ברשתות סלולריות 2G מהדור השני. רשתות 3G ו- 4G אינן חשופות להתקפה מסוג זה
אף אחד מהמוצרים האחרים שלנו לא הושפע מהתקפה זו
האמצעים הנגדיים הטובים ביותר להתקפות מסוג זה הם קידוד שיטתי של נתונים בעת האחסון והמעבר, השימוש בכרטיסי ה- SIM האחרונים ואלגוריתמים מותאמים אישית לכל מפעיל.
לפי ג'מלטו, גם אם נגנבו מפתחות ההצפנה של כרטיסי ה- SIM, הדבר היה גורם לכך שרשתות הביון של ארה"ב ובריטניה ריגלו ברשתות 2G, מה שהופך את מרבית המשתמשים במדינות המפותחות למועדי פריצה מצד סוכנויות סמויות. עם זאת, The Intercept - הפרסום שפרסם לראשונה את הידיעה על הפריצה - ציין כי מדינות היעד לפעילות הריגול של ה- NSA ו- GCHQ כללו את אפגניסטן, איסלנד, הודו, איראן, פקיסטן, סרביה, סומליה, סרביה, טג'יקיסטן ותימן, שם רשתות 2G הן עדיין הנורמה. ג'מלטו הצהיר כי מערכת העברת הנתונים המאובטחת שלה הייתה בשימוש באותה תקופה, מה שהיה יכול להרתיע את ההאקרים מלהשיג גישה למפתחות ההצפנה.
עבור לקישור למטה כדי לקרוא את כל הממצאים של ג'מלטו.
מקור: ג'מלטו