Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

Gemalto تنفي "السرقة الضخمة" لمفاتيح تشفير بطاقة sim بواسطة nsa و gchq [محدث]

Anonim

تحديث: تقرير جديد في The Intercept يزعم أن Gemalto يقلل بشكل كبير من آثار هذا الهجوم. في التقرير ، توصل العديد من الباحثين في مجال الأمن إلى أن "الشركة أصدرت بيانات شاملة ومفرطة في التفاؤل بشأن أمن واستقرار شبكات Gemalto ، وقد قللت بشكل كبير من أهمية استهداف NSA-GCHQ للشركة وموظفيها."

القصة الأصلية: كشف بائع الأمن الرقمي Gemalto عن النتائج التي توصل إليها اليوم بعد تقرير الأسبوع الماضي عن توغل من قبل وكالة الأمن القومي و GCHQ في مفاتيح تشفير بطاقة SIM الخاصة بالمورد. بينما لاحظت Gemalto أن العملية التي أجرتها NSA و GCHQ "ربما حدثت" في عامي 2010 و 2011 ، لم يكن من الممكن أن يؤدي الاختراق إلى "سرقة هائلة" لمفاتيح تشفير بطاقة SIM لأن الاختراق أثر على شبكة مكتب الشركة وليس شبكاتها الآمنة.

ذكرت Gemalto أن مفاتيح تشفير بطاقة SIM لم يتم تخزينها في الشبكات التي تم اختراقها:

أثرت هذه الاختراقات فقط على الأجزاء الخارجية لشبكاتنا - شبكات مكاتبنا - التي تتصل بالعالم الخارجي. لا يتم تخزين مفاتيح تشفير SIM وبيانات العملاء الأخرى بشكل عام على هذه الشبكات. من المهم أن نفهم أن هندسة شبكتنا مصممة كالتقاطع بين البصل والبرتقال ؛ له طبقات وشرائح متعددة تساعد على تجميع البيانات وعزلها.

كان من شأن الوصول إلى المفاتيح أن يسمح للوكالات الحكومية في الولايات المتحدة والمملكة المتحدة بالقدرة على الاستماع في المحادثات الهاتفية وتثبيت البرامج الضارة على أي بطاقة SIM تصدرها Gemalto. من خلال الإنتاج السنوي الذي يبلغ ملياري بطاقة SIM والاشتراك مع معظم شركات النقل الكبرى في العالم بما في ذلك شركات النقل الأمريكية مثل AT&T و Sprint و Verizon ، فإن أي خرق أمني على البائع سيكون له عواقب عالمية. إليك ما وجدته Gemalto في تحقيقاتها في الاختراق:

  • إن التحقيق في طرق التسلل الموضحة في الوثيقة والهجمات المعقدة التي اكتشفتها Gemalto في عامي 2010 و 2011 يمنحنا أسبابًا معقولة للاعتقاد بأن عملية قامت بها NSA و GCHQ ربما حدثت

  • الهجمات على Gemalto انتهكت شبكات مكتبها فقط ولم يكن من الممكن أن تؤدي إلى سرقة هائلة من مفاتيح تشفير بطاقة SIM

  • تهدف العملية إلى اعتراض مفاتيح التشفير حيث تم تبادلها بين مشغلي شبكات الجوال ومورديها على مستوى العالم. بحلول عام 2010 ، قامت Gemalto بنشر نظام نقل آمن مع عملائها على نطاق واسع ، والاستثناءات النادرة فقط لهذا المخطط كان يمكن أن تؤدي إلى السرقة

  • في حالة سرقة المفتاح في نهاية المطاف ، لن تكون أجهزة المخابرات قادرة على التجسس على الاتصالات على شبكات الجيل الثاني من الجيل الثاني. شبكات 3G و 4G ليست عرضة لهذا النوع من الهجوم

  • لم يتأثر أي من منتجاتنا الأخرى بهذا الهجوم

  • تتمثل أفضل التدابير المضادة لهذا النوع من الهجمات في التشفير المنتظم للبيانات عند تخزينها ونقلها ، واستخدام أحدث بطاقات SIM وخوارزميات مخصصة لكل مشغل

وفقًا لـ Gemalto ، حتى لو تمت سرقة مفاتيح تشفير بطاقة SIM ، فكان من الممكن أن يؤدي ذلك إلى تجسس شبكات المخابرات الأمريكية والبريطانية على شبكات الجيل الثاني ، مما يجعل معظم المستخدمين في البلدان المتقدمة عرضة للتطفل من قِبل الوكالات السرية. ومع ذلك ، فإن The Intercept - المنشور الذي نشر خبر الاختراق لأول مرة - أشار إلى أن الدول المستهدفة لأنشطة التجسس لوكالة الأمن القومي و GCHQ شملت أفغانستان وآيسلندا والهند وإيران وباكستان وصربيا والصومال وصربيا وطاجيكستان واليمن ، حيث شبكات 2G لا تزال هي القاعدة. ذكرت Gemalto أن نظام نقل البيانات الآمن الخاص بها كان قيد الاستخدام في ذلك الوقت ، الأمر الذي كان سيمنع المتسللين من الوصول إلى مفاتيح التشفير.

توجه إلى الرابط أدناه لقراءة جميع نتائج Gemalto.

المصدر: جيمالتو