Nincs nyoma a SIM-es adatlopásnak, de ettől még megtörténhetett

Továbbra sem találja a Gemalto annak nyomát, hogy a hálózatába behatoltak volna, és onnan értékes, SIM-kártyákhoz kapcsolódó adatokat loptak volna el.
 

A múlt héten söpört végig a világsajtóban a hír, hogy SIM-kártyákhoz tartozó, titkosításhoz használatos adatokat loptak el a Gemalto vállalattól. Elsőként mindezt a The Intercept írta meg egy olyan dokumentumra hivatkozva, amely még Edward Snowden 2013-ban kiszivárogtatott dokumentumainak hozadékának tekinthető. Az ügy nem véletlenül kapott nagy hírverést, hiszen kiderült, hogy az amerikai Nemzetbiztonsági Ügynökség (NSA) és a brit GCHQ állhat a feltételezhetően nagy mennyiségű adat eltulajdonítása mögött. Azt ugyan nem lehet tudni, hogy pontosan hány SIM-kártya és azokhoz kapcsolódó mobil eszköz vált teljesen kiszolgáltatottá a lehallgatásokkal szemben. Mindenestre az beszédes adat, hogy a Gemalto évente körülbelül 2 milliárd SIM-kártyát gyárt, amelyeket aztán 450 mobil szolgáltatóhoz juttat el, többek között az AT&T, a T-Mobile, a Verizon és a Sprint vállalatokhoz is. A The Intercept értesülése szerint 2011-ben például a német Deutsche Telekom csak egy szállítás alkalmával 450 ezer SIM-hez jutott hozzá.

A Gemalto megdöbbenéssel fogadta az adatlopásról szóló híreket, és azonnal vizsgálatot kezdeményezett. Ugyanakkor azóta sincs nyoma annak, hogy az NSA és a GCHQ bejutott volna a hálózatába. Márpedig a nyilvánosságra került dokumentumok alapján nemcsak bejuthattak oda, hanem tulajdonképpen az egész hálózatot "felügyelhették".

"Különösen éberen figyelünk minden hackertámadást, és természetesen az elmúlt évek során detektáltunk, naplóztunk és hárítottunk el ilyen jellegű támadási kísérleteket. Ugyanakkor ezek egyike sem kapcsolható össze azokkal az eseményekkel, amelyekről a The Intercept beszámolt. Ennek ellenére a híreket nagyon komolyan vesszük, és minden szükséges erőforrást bevetünk egy teljes körű vizsgálat érdekében, hogy megértsük mi is történt valójában, illetve milyen szofisztikált módszerekkel próbálhattak SIM-kártya adatokat gyűjteni" - nyilatkozta a Gemalto szóvivője.

Mi történt valójában?

A The Intercept által napvilágra hozott információk szerint a GCHQ bejutott a Gemalto rendszerébe, és néhány számítógépre kártékony programokat telepített. Ezt követően pedig hozzájutott olyan adatbázisokhoz, amelyek a GSM biztonságának egyik alapkövéül szolgáló úgynevezett Ki kulcsokat (individual subscriber authentication key) tartalmazták. A Ki kulcsok egyrészt nélkülözhetetlen szerepet töltenek be a hitelesítésben, illetve azt követően a kommunikáció titkosításában. Amikor a telefon elküld egy hitelesítési kérelmet (az IMSI azonosítóval egyetemben) a szolgáltató felé, akkor az generál egy véletlenszerű karaktersorozatot, amit eljuttat a készülékhez. Amennyiben mindkét oldal kölcsönösen meggyőződött arról, hogy a Ki kulccsal titkosított, aláírt véletlenszerű sorozat megegyezik, akkor megtörténik a hitelesítés, és egyben egy 64 bites Kc kulcs is generálódik (szintén a Ki, valamint a véletlenszerű sorozat alapján). Ez a Kc lesz a kommunikáció titkosításának az alapja.


Megfigyelhető, hogy a nemzetbiztonsági szolgáltatók által feltételezetten eltulajdonított Ki kulcsok a mobil üzenetváltások során nem kerülnek a hálózatra. Vagyis onnan azokat nem lehetett volna megszerezni. Ugyanakkor, ha valaki birtokolja a Ki adatokat, akkor az - például egy hamis bázisállomás felállításával - beékelődhet a kommunikációba, és lehallgathatja azt. Vagyis nincs szükség szolgáltatói segítségre és a felhasználók mobiljának manipulálására sem, sőt adott esetben a jogi procedúrák is kikerülhetővé válhatnak.

A The Intercept a fentieken túl már azt is megírta, hogy az NSA és a GCHQ egyes mobil szolgáltatók számlázási rendszereihez is hozzáférést szerezhetett, amit a lehallgatások során a számlázási adatokban keletkező "anomáliák korrigálására" használhattak fel.
 
  1. 3

    Az IBM tizenhat biztonsági rést foltozott be a QRadar SIEM megoldásán.

  2. 4

    A Samsung rengeteg biztonsági rést szüntetett meg az okostelefonjain.

  3. 4

    A Microsoft két sebezhetőségről adott tájékoztatást az Edge böngésző kapcsán.

  4. 3

    A CUPS fejlesztői két biztonsági hibát javítottak.

  5. 3

    A TYPO3 öt újabb frissítés révén tehető biztonságosabbá.

  6. 3

    A GitLab fejlesztői újabb sebezhetőségekről számoltak be.

  7. 4

    Az Adobe az e-kereskedelmi szoftverei kapcsán egy kritikus veszélyességű biztonsági rést foltozott be.

  8. 3

    Az Adobe Acrobat és Reader szoftverek két biztonsági javítással bővültek.

  9. 3

    Az Adobe a Premiere Pro alkalmazásban egy biztonsági rést foltozott be.

  10. 4

    Az Adobe ColdFusion egy kritikus biztonsági frissítést kapott.

Partnerhírek
​Iskolakezdés: így készítsük fel a gyerekek első telefonját vagy laptopját

Az iskolakezdés sok családban nemcsak a füzetek és tolltartók beszerzését jelenti, hanem az első saját okoseszköz – telefon, tablet vagy laptop – megvásárlását is a gyerekek számára.

Terjed a hamis hibaüzenetekkel támadó ClickFix kártevő

Az ESET közzétette legfrissebb kiberfenyegetettségi jelentését, amely a 2024. december és 2025. május közötti időszakban tapasztalt kiberkockázatokat mutatja be

hirdetés
Közösség