Aggiornamento: un nuovo rapporto in The Interccept afferma che Gemalto sta minimizzando drasticamente gli effetti di questo attacco. Nel rapporto, diversi ricercatori sulla sicurezza sono giunti alla conclusione che "la società ha fatto dichiarazioni ampie e eccessivamente ottimistiche sulla sicurezza e la stabilità delle reti Gemalto e ha drammaticamente sottostimato il significato del targeting NSA-GCHQ della società e dei suoi dipendenti".
Storia originale: il fornitore di sicurezza digitale Gemalto ha rivelato le sue scoperte oggi dopo il rapporto della scorsa settimana di un'incursione della NSA e del GCHQ nelle chiavi di crittografia della scheda SIM del fornitore. Mentre Gemalto ha osservato che un'operazione di NSA e GCHQ "è probabilmente avvenuta" nel 2010 e nel 2011, l'intrusione non avrebbe potuto comportare un "furto massiccio" di chiavi di crittografia della carta SIM poiché la violazione ha colpito la rete dell'ufficio dell'azienda e non le sue reti sicure.
Gemalto ha affermato che le chiavi di crittografia della scheda SIM non sono state memorizzate nelle reti violate:
Queste intrusioni hanno interessato solo le parti esterne delle nostre reti - le nostre reti di ufficio - che sono in contatto con il mondo esterno. Le chiavi di crittografia SIM e altri dati dei clienti in generale, non sono memorizzati su queste reti. È importante capire che la nostra architettura di rete è progettata come un incrocio tra una cipolla e un'arancia; ha più livelli e segmenti che aiutano a raggruppare e isolare i dati.
L'accesso ai tasti avrebbe consentito alle agenzie governative statunitensi e britanniche di ascoltare conversazioni telefoniche e installare malware su qualsiasi carta SIM emessa da Gemalto. Con una produzione annua di 2 miliardi di carte SIM e un'associazione con la maggior parte dei principali corrieri del mondo, inclusi corrieri statunitensi come AT&T, Sprint e Verizon, qualsiasi violazione della sicurezza del fornitore avrebbe conseguenze globali. Ecco cosa ha scoperto Gemalto nella sua indagine sull'hack:
L'indagine sui metodi di intrusione descritti nel documento e i sofisticati attacchi rilevati da Gemalto nel 2010 e nel 2011 ci danno ragionevoli motivi per ritenere che un'operazione probabilmente avvenuta da NSA e GCHQ
Gli attacchi contro Gemalto hanno solo violato le sue reti d'ufficio e non avrebbero potuto provocare un massiccio furto di chiavi di crittografia SIM
L'operazione mirava a intercettare le chiavi di crittografia mentre venivano scambiate tra operatori mobili e i loro fornitori a livello globale. Entro il 2010, Gemalto aveva già ampiamente implementato un sistema di trasferimento sicuro con i suoi clienti e solo rare eccezioni a questo schema avrebbero potuto portare al furto
Nel caso di un eventuale furto chiave, i servizi di intelligence sarebbero in grado di spiare le comunicazioni solo sulle reti mobili 2G di seconda generazione. Le reti 3G e 4G non sono vulnerabili a questo tipo di attacco
Nessuno degli altri nostri prodotti è stato influenzato da questo attacco
Le migliori contromisure a questo tipo di attacchi sono la crittografia sistematica dei dati archiviati e in transito, l'uso delle ultime carte SIM e algoritmi personalizzati per ciascun operatore
Secondo Gemalto, anche se le chiavi di crittografia della carta SIM fossero state rubate, ciò avrebbe comportato lo spionaggio delle reti di intelligence statunitensi e britanniche su reti 2G, rendendo la maggior parte degli utenti nei paesi sviluppati incline all'intrusione delle agenzie segrete. Tuttavia, The Interccept - la pubblicazione che per prima ha dato la notizia dell'hack - ha notato che i paesi target per le attività di spionaggio della NSA e del GCHQ includevano Afghanistan, Islanda, India, Iran, Pakistan, Serbia, Somalia, Serbia, Tagikistan e Yemen, dove Le reti 2G sono ancora la norma. Gemalto ha dichiarato che il suo sistema di trasferimento dati sicuro era in uso in quel momento, il che avrebbe dissuaso gli hacker dall'ottenere l'accesso alle chiavi di crittografia.
Vai al link qui sotto per leggere tutti i risultati di Gemalto.
Fonte: Gemalto