DAJ CYNK

Światowe mocarstwa zhakowały producenta kart SIM?

24.02.2015

Dodane przez: orson_dzi

Kategoria: Wydarzenia

Interakcje: 4309

Ważne 4

1

Jak informuje serwis The Intercept, Amerykańska Agencja Bezpieczeństwa (NSA) i brytyjska agencja rządowa GCQH zhakowały producenta kart SIM Gemalto.

Jak informuje serwis The Intercept, Amerykańska Agencja Bezpieczeństwa (NSA) i brytyjska agencja rządowa GCQH zhakowały producenta kart SIM Gemalto.

Gemalto, to holenderska firma produkująca rocznie ok 2 mld kart SIM dla firm z całego świata. W Polsce z jej usług korzysta między innymi Visa, T-Mobile i Mastercard. The Intercept powołuje się na informacje, które miał otrzymać od Edwarda Snowdena. Dzięki włamaniu do Gemalto, agencje rządowe mogły bez żadnych przeszkód rozpocząć przechwytywanie treści rozmów telefonicznych i pobieranie wszystkich danych znajdujących się w telefonach użytkowników, bez pozostawiania po sobie śladów. Pikanterii sprawie dodaje fakt, że kody kart SIM miały zostać wykradzione w 2010 roku.

Firma wydała oświadczenie, w którym poinformowała o śledztwie toczącym się w tej sprawie. Jego wyniki mają zostać zaprezentowane 25 lutego na specjalnie zwołanej konferencji prasowej. Wstępne wyniki śledztwa wskazują, że dane klientów Gemalto są bezpieczne.

Źródło tekstu: The Intercept; Gemalto; wł

Tagi: GCHQ gemalto NSA
Komentarze
Zaloguj się
20. ~misk
0

2015-02-25 15:31:31

@18, GSM jest bardzo prosty do złamania, ale ile czasu zajmuje rozbicie 3G, tego już nie wiadomo i tutaj przydatne mogą być klucze Ki. Bieganie za podsłuchiwanym jest mocno ułatwione przez niewielkie rozmiary Singraya, w samochodzie spokojnie można schować, a na upartego w większej walizce.

Odpowiedz

19. ~ola
0

2015-02-24 23:02:12

moje zycie sie skonczylo przepis na placek bananowy i wyzszosc tamponu nad podpaska zna cale NSA i reszta..

Odpowiedz

18. ~follow
0

2015-02-24 22:08:23

@misk: Dzięki za link. Tak ten rodzaj "podsłuchiwania" faktycznie pewnie może zadziałać, ale moje zastrzeżenia pozostają: potrzeba postawić fałszywego BTSa blisko podsłuchiwanej komórki (czy też uganiać się za nią), bo inaczej się nie połączy, oraz artykuł ten wskazuje, że jest metoda łamania klucza. Nie bardzo wynika z artykułu czy przy użyciu tej metody zostają ślady, więc powiedzmy że to jest ten zysk wykradzenia kluczy i ewentualnie (ale to już bardzo ewentualnie) brak konieczności 30-minutowej analizy transmisji. Czyli IMHO trochę z igły widły (nie umniejszając "skandaliczności" bezprawnych działań agencji wywiadowczych).

Odpowiedz

17. ~Spokojny Bronek
0

2015-02-24 17:40:59

Moja karta sim jest z 2001 to mogą mnie cmoknąć :) I narazie nie zamierzam zmieniać

Odpowiedz

16. Karlos20
0

2015-02-24 13:24:05

@Martin: karty SIM/USIM raczej będą bezpieczne. Gemalto jak i inne firmy muszą bardziej dbać o swoje korporacyjne sieci teleinformatyczne wraz z ich komponentami.

Odpowiedz

15. ~Martin
0

2015-02-24 10:53:01

Gemalto się nie przyzna, nawet jeśli im naprawdę te klucze wykradli. Oznaczało by to kilka miliardów kart SIM do wymiany. Ja bym nawet sobie sam wymienił kartę, ale skąd miałbym wiedzieć które kary zostały wydane po tym incydencie no i czy coś takiego się nie powtórzy.

Odpowiedz

14. ~
0

2015-02-24 10:48:05

przygłupy z gazety napisały, że kazda rozmowa jest kodowana...

Odpowiedz

13. ~Klient
1

2015-02-24 08:14:29

@12 pozostali operatorzy tez korzystają z ich kart. Na pewno Orange - Gemalto dostarcza karty z NFC.

Odpowiedz

12. ~xs
0

2015-02-24 07:14:55

Teraz pewne korporacje i urzędy które mają T-Mobile drapią się po główce. Była taka cudna reklama "takie rzeczy tylko w Erze" ;)

Odpowiedz

11. hubicom
3

2015-02-24 02:50:07

@10 - a ja akurat w tym czasie tłumaczyłem przez tel. szwagrowi systemy Totolotka i do dzisiaj się dziwiłem że żadnej 6 nie trafiliśmy. A tu cały misterny plan psu w d.....

Odpowiedz

9. ~misk
3

2015-02-24 01:28:31

@8 Tutaj masz wytłumaczone w jaki sposób to działa. W praktyce jest to atak MITM. Z punktu widzenia telefonu zwykłego telefonu jest to zwykły nadajnik, ale bez zabezpieczeń, o czym słuchawka będzie ostrzegać. Stingray sygnał podaje dalej, z punktu widzenia sieci jest zwykłym terminalem. Jeśli dobrze rozumiem, znajomość kluczyKi (te wykradzione z SIM) pozwala na w dużej mierze niewidoczny atak, bo całość połączenia będzie szyfrowana, a telefon nie będzie panikował.

Odpowiedz

8. ~follow
-1

2015-02-24 01:15:43

Ułatwienie dla agencji wywiadowczych w postaci posiadania klucza jeszcze rozumiem (choć nie bardzo rozumiem, po co te klucze trzymał producent). Ale zdaje się, że oni te klucze i tak potrafili łamać, nie? Nie do końca rozumiem "fałszywą stację bazową". Jeśli jest fałszywa, to komórka się loguje do niej zamiast prawdziwej? Ale wtedy nie ma rozmowy... A jak się nie loguje, to w czym to pomaga, skoro rozmowa przez nią nie przechodzi? Dalej: jak to miałoby pomagać pobierać dane z telefonów (czy choćby kart SIM) użytkowników? O pozostawianiu jakich śladów mowa (zanim to hakowanie nastąpiło)? No i kluczowe "bez żadnych przeszkód": przeszkodą jest to, że trzeba odpowiednio (geograficznie) umieścić tę stację bazową czy inny nasłuch blisko podsłuchiwanego telefonu. IMHO przeszkodą kluczową...

Odpowiedz

7. ~pabloki
1

2015-02-24 01:07:18

@5 a niech podsłuchują sobie . większość rozmów nie ma nic ciekawego w treści. ci którzy chca prowadzić bezpieczną rozmowe korzystaja z innych sprzętów.

Odpowiedz

6. ~
2

2015-02-24 01:04:14

#4, każda karta sim posiada przypisany unikatowy 128 bitowy klucz. Podczas logowania do sieci ten klucz jest weryfikowany z kluczem posiadanym przez operatora. Jeśli są zgodne to karta sim uzyskuje dostęp do sieci operatora. Klucze te są wykorzystywane szyfrowania komunikacji między abonentem a operatorem. Tak służby będąc w posiadaniu takich kluczy przy użyciu fałszywej stacji bazowej mogą podsłuchiwać rozmowę w czasie rzeczywistym.

Odpowiedz

5. ~pabloki
0

2015-02-24 00:56:16

o jak fajnie mam akurat wszystkie te produkty. można powiedziec że to światowy poziom wszak brytole i amerykanie mają moje rozmowy i inne dane . zatem można czuć sie bezpiecznie. to że zwołują konferencje to normalne - przeciez musza jakoś sie wytłumaczyć że oferują bezpieczne usługi i technologie a jak jest nigdy sie nie dowiemy.

Odpowiedz