Telekomunikacja jak na dłoni
Wiadomości Światowe mocarstwa zhakowały producenta kart SIM?

Światowe mocarstwa zhakowały producenta kart SIM?

orson_dzi 24 Lutego 2015 00:31

4 1

Jak informuje serwis The Intercept, Amerykańska Agencja Bezpieczeństwa (NSA) i brytyjska agencja rządowa GCQH zhakowały producenta kart SIM Gemalto.






Gemalto, to holenderska firma produkująca rocznie ok 2 mld kart SIM dla firm z całego świata. W Polsce z jej usług korzysta między innymi Visa, T-Mobile i Mastercard. The Intercept powołuje się na informacje, które miał otrzymać od Edwarda Snowdena. Dzięki włamaniu do Gemalto, agencje rządowe mogły bez żadnych przeszkód rozpocząć przechwytywanie treści rozmów telefonicznych i pobieranie wszystkich danych znajdujących się w telefonach użytkowników, bez pozostawiania po sobie śladów. Pikanterii sprawie dodaje fakt, że kody kart SIM miały zostać wykradzione w 2010 roku.

Firma wydała oświadczenie, w którym poinformowała o śledztwie toczącym się w tej sprawie. Jego wyniki mają zostać zaprezentowane 25 lutego na specjalnie zwołanej konferencji prasowej. Wstępne wyniki śledztwa wskazują, że dane klientów Gemalto są bezpieczne.

Źródło tekstu: The Intercept; Gemalto; wł     

Dodaj do:

Tagi: gchq | gemalto | nsa

w sumie: 19
  • -2

    1. ~Pan Mietek  2015-02-24 00:39:15  host: abaj222.neoplus.adsl.tpnet.pl

    A niejaki C...7 zhakował TELEPOLIS...

  • -1

    2. ~Calm7  2015-02-24 00:47:27  host: user-31-175-114-82.play-internet.pl

    at1. pijesz do mnie może ?

  • 1

    3. ~  2015-02-24 00:47:46  host: agmg162.neoplus.adsl.tpnet.pl

    Warto dodać, że w tej sprawie jest polski akcent, ponieważ Gemalto posiada fabrykę w Tczewie. Według Snowdena ofiarą ataku jest także niemiecki konkurent Gemalto tj. firma Giesecke und Devrient.

  • 2

    4. ~follow  2015-02-24 00:49:46  host: chm115.neoplus.adsl.tpnet.pl

    No fajnie, ale napiszcie coś więcej co im to zhakowanie dało? Bo żeby przechwytywać treści rozmów to musieliby... nie wiem: backdoora umieścić w kodzie kart SIM? który by się łączył z ich serwerami? po GPRS? czy też może jakieś klucze szyfrujące wykradli? żeby rozkodowywać sygnał cyfrowy który złapali sobie w eterze (ale to już takie "bez przeszkód" nie jest)? i czy nie potrafili tego robić i bez kluczy? i jaki ślad to wcześniej zostawiało?

  • 0

    5. ~pabloki  2015-02-24 00:56:16  host: 213.158.218.100.pat.umts.dynamic.t-mobile.pl

    o jak fajnie mam akurat wszystkie te produkty. można powiedziec że to światowy poziom wszak brytole i amerykanie mają moje rozmowy i inne dane . zatem można czuć sie bezpiecznie. to że zwołują konferencje to normalne - przeciez musza jakoś sie wytłumaczyć że oferują bezpieczne usługi i technologie a jak jest nigdy sie nie dowiemy.

  • 2

    6. ~  2015-02-24 01:04:14  host: agmg162.neoplus.adsl.tpnet.pl

    #4, każda karta sim posiada przypisany unikatowy 128 bitowy klucz. Podczas logowania do sieci ten klucz jest weryfikowany z kluczem posiadanym przez operatora. Jeśli są zgodne to karta sim uzyskuje dostęp do sieci operatora. Klucze te są wykorzystywane szyfrowania komunikacji między abonentem a operatorem. Tak służby będąc w posiadaniu takich kluczy przy użyciu fałszywej stacji bazowej mogą podsłuchiwać rozmowę w czasie rzeczywistym.

  • 1

    7. ~pabloki  2015-02-24 01:07:18  host: 46.204.73.14.nat.umts.dynamic.t-mobile.pl

    @5 a niech podsłuchują sobie . większość rozmów nie ma nic ciekawego w treści. ci którzy chca prowadzić bezpieczną rozmowe korzystaja z innych sprzętów.

  • -1

    8. ~follow  2015-02-24 01:15:43  host: chm115.neoplus.adsl.tpnet.pl

    Ułatwienie dla agencji wywiadowczych w postaci posiadania klucza jeszcze rozumiem (choć nie bardzo rozumiem, po co te klucze trzymał producent). Ale zdaje się, że oni te klucze i tak potrafili łamać, nie? Nie do końca rozumiem "fałszywą stację bazową". Jeśli jest fałszywa, to komórka się loguje do niej zamiast prawdziwej? Ale wtedy nie ma rozmowy... A jak się nie loguje, to w czym to pomaga, skoro rozmowa przez nią nie przechodzi? Dalej: jak to miałoby pomagać pobierać dane z telefonów (czy choćby kart SIM) użytkowników? O pozostawianiu jakich śladów mowa (zanim to hakowanie nastąpiło)? No i kluczowe "bez żadnych przeszkód": przeszkodą jest to, że trzeba odpowiednio (geograficznie) umieścić tę stację bazową czy inny nasłuch blisko podsłuchiwanego telefonu. IMHO przeszkodą kluczową...

  • 3

    9. ~misk  2015-02-24 01:28:31  host: host-81-190-146-89.olsztyn.mm.pl

    @8 http://tlp.is/5hj

    Tutaj masz wytłumaczone w jaki sposób to działa. W praktyce jest to atak MITM. Z punktu widzenia telefonu zwykłego telefonu jest to zwykły nadajnik, ale bez zabezpieczeń, o czym słuchawka będzie ostrzegać. Stingray sygnał podaje dalej, z punktu widzenia sieci jest zwykłym terminalem. Jeśli dobrze rozumiem, znajomość kluczyKi (te wykradzione z SIM) pozwala na w dużej mierze niewidoczny atak, bo całość połączenia będzie szyfrowana, a telefon nie będzie panikował.

  • 3

    11.  2015-02-24 02:50:07

    @10 - a ja akurat w tym czasie tłumaczyłem przez tel. szwagrowi systemy Totolotka i do dzisiaj się dziwiłem że żadnej 6 nie trafiliśmy. A tu cały misterny plan psu w d.....

  • 0

    12. ~xs  2015-02-24 07:14:55  host: 83-238-229-91.adsl.inetia.pl

    Teraz pewne korporacje i urzędy które mają T-Mobile drapią się po główce. Była taka cudna reklama "takie rzeczy tylko w Erze" ;)

  • 1

    13. ~Klient  2015-02-24 08:14:29  host: public-gprs514683.centertel.pl

    @12 pozostali operatorzy tez korzystają z ich kart. Na pewno Orange - Gemalto dostarcza karty z NFC.

  • 0

    14. ~  2015-02-24 10:48:05  host: user-164-126-57-44.play-internet.pl

    przygłupy z gazety napisały, że kazda rozmowa jest kodowana...

  • 0

    15. ~Martin  2015-02-24 10:53:01  host: hst-46-166-161-166.balticservers.eu

    Gemalto się nie przyzna, nawet jeśli im naprawdę te klucze wykradli. Oznaczało by to kilka miliardów kart SIM do wymiany. Ja bym nawet sobie sam wymienił kartę, ale skąd miałbym wiedzieć które kary zostały wydane po tym incydencie no i czy coś takiego się nie powtórzy.

  • 0

    16.  2015-02-24 13:24:05

    @Martin: karty SIM/USIM raczej będą bezpieczne. Gemalto jak i inne firmy muszą bardziej dbać o swoje korporacyjne sieci teleinformatyczne wraz z ich komponentami.

  • 0

    17. ~Spokojny Bronek  2015-02-24 17:40:59  host: public-gprs516298.centertel.pl

    Moja karta sim jest z 2001 to mogą mnie cmoknąć :) I narazie nie zamierzam zmieniać

  • 0

    18. ~follow  2015-02-24 22:08:23  host: agve95.neoplus.adsl.tpnet.pl

    @misk: Dzięki za link. Tak ten rodzaj "podsłuchiwania" faktycznie pewnie może zadziałać, ale moje zastrzeżenia pozostają: potrzeba postawić fałszywego BTSa blisko podsłuchiwanej komórki (czy też uganiać się za nią), bo inaczej się nie połączy, oraz artykuł ten wskazuje, że jest metoda łamania klucza. Nie bardzo wynika z artykułu czy przy użyciu tej metody zostają ślady, więc powiedzmy że to jest ten zysk wykradzenia kluczy i ewentualnie (ale to już bardzo ewentualnie) brak konieczności 30-minutowej analizy transmisji. Czyli IMHO trochę z igły widły (nie umniejszając "skandaliczności" bezprawnych działań agencji wywiadowczych).

  • 0

    19. ~ola  2015-02-24 23:02:12  host: user-164-127-35-193.play-internet.pl

    moje zycie sie skonczylo przepis na placek bananowy i wyzszosc tamponu nad podpaska zna cale NSA i reszta..

  • 0

    20. ~misk  2015-02-25 15:31:31  host: host-81-190-146-89.olsztyn.mm.pl

    @18, GSM jest bardzo prosty do złamania, ale ile czasu zajmuje rozbicie 3G, tego już nie wiadomo i tutaj przydatne mogą być klucze Ki. Bieganie za podsłuchiwanym jest mocno ułatwione przez niewielkie rozmiary Singraya, w samochodzie spokojnie można schować, a na upartego w większej walizce. http://tlp.is/5id

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-54-197-124-106.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.