r   e   k   l   a   m   a
r   e   k   l   a   m   a

Zabezpieczenia kart SIM nic nie warte, ich największy producent padł ofiarą cyberataku USA i Wielkiej Brytanii

Strona główna AktualnościOPROGRAMOWANIE

Te wszystkie szpiegowskie historie z NSA w roli głównej, o jakich słyszymy od czasu ujawnienia przez Edwarda Snowdena afery podsłuchowej PRISM, trochę nas już znieczuliły. Pogodziliśmy się z tym, że pracownicy tej agencji nie tylko dobrze się bawią podczas polowania na terrorystów w World of Warcraft, ale też robią zakrojone na wielką skalę operacje, takie jak choćby infekowanie złośliwym kodem firmware twardych dysków. A jednak nawet na tym tle osiągnięcie zespołu agentów amerykańskich i brytyjskich (z siostrzanej dla NSA agencji GCHQ) robi wrażenie. Serwis The Intercept ujawnił, że działający pod nazwą Mobile Handset Exploitation Team (MHET) zespół zdołał wykraść ogromną liczbę kluczy szyfrujących do kart SIM z holenderskiej firmy Gemalto, będącej największym na świecie ich producentem.

Gemalto rocznie produkuje ok. 2 miliardów kart SIM, z których korzysta około 450 operatorów telekomunikacyjnych na całym świecie. Motto firmy brzmi Security to be Free. Niestety, chyba niewiele ma ono wspólnego dziś z rzeczywistością. O bezpieczeństwie w obecnej sytuacji trudno mówić, a jego brak sprawił, że niejeden człowiek mógł utracić wolność. W końcu karty SIM służą dziś m.in. do przechowywania kluczy służących do szyfrowania komunikacji głosowej, tekstowej i internetowej między abonentem a siecią operatora.

Serwisowi The Intercept udało się uzyskać tajny dokument brytyjskiej agencji GCHQ, przedstawiający operację, dzięki której te wszystkie klucze szyfrujące znalazły się w rękach agentów MHET. Zanim przejdziemy do szczegółów samej operacji, wyjaśnijmy znaczenie tych kluczy. Obecnie każda karta SIM zawiera w swoim czipie osadzony unikatowy 128-bitowy klucz o nazwie Ki. Do klucza tego nie można uzyskać dostępu przez normalny interfejs karty. Zamiast tego karta zapewnia funkcję pozwalającą na podpisanie nim danych przekazywanych przez telefon do karty. Podczas logowania do sieci komórkowej przeprowadzana jest procedura powitalna (tzw. handshake), mająca z grubsza celu porównanie Ki karty SIM z Ki posiadanym przez operatora. Jeśli wyliczone na podstawie obu kluczy odpowiedzi są zgodne, telefon otrzymuje dostęp do sieci, a komunikacja zostaje zaszyfrowana wyliczonym z nich kluczem Kc. Jeśli napastnik posiada taki klucz szyfrujący, to korzystając z fałszywej stacji bazowej może podsłuchiwać komunikację ofiary w czasie rzeczywistym.

r   e   k   l   a   m   a

Amerykańscy i brytyjscy agenci, by uzyskać dostęp do kluczy z kart, posunęli się do działań, które wykonane przez zwykłych obywateli byłyby powodem do powiadomienia prokuratury. Nie włamano się co prawda do samej fabryki, ale przeprowadzono włamanie do korporacyjnej sieci Gemalto. W większości wypadków producent, zamiast korzystać z kurierów, wysyłał bowiem telekomom klucze Ki przez Internet, zwykłym e-mailem czy po FTP. Jak jednak dostać się do dobrze zabezpieczonej sieci? Wykorzystano słynny XKEYSCORE agencji NSA, biorąc na celownik kluczowych pracowników, nie tylko Gemalto ale i telekomów oraz producentów sprzętu telekomunikacyjnego. Ofiarami padli także Polacy – spore zainteresowanie wywołała m.in. fabryka Gemalto w Tczewie, w której od 2001 roku produkuje się karty SIM.

Narzędzie NSA, pozwalające na zaawansowaną analizę pakietów IP, potrafiące nawet odtworzyć pełną sesję aktywności sieciowej między dowolnymi dwoma adresami, zapewniło dostęp do ich poczty i kont na Facebooku. Ich skrzynki okazały się prawdziwą kopalnią interesujących danych. Co ciekawe, w wielu wypadkach sygnałem, że natrafiono na coś ciekawego, było samo wykorzystanie szyfrowania przez ofiary, lub korzystanie z technicznego słownictwa w treści wiadomości. To podejście okazało się bardzo owocne, w ciągu kilku miesięcy udało się zestawić w pełni zautomatyzowany proces, dzięki któremu wykradziono miliony kluczy, używanych przez operatorów w takich krajach jak Iran, Afganistan, Jemen, Indie, Irlandia, Serbia, Somalia, Islandia czy Tadżykistan. Podobne operacje przeprowadzone zostały następnie przeciwko konkurentowi Gemalto, niemieckiej firmie Giesecke und Devrient.

Ujawnienie tych rewelacji sprawiło, że w samym Gemalto przeprowadzono wewnętrzny audyt bezpieczeństwa. Wiceprezes firmy Paul Beverly zapewnił, że podjęto wszystkie kroki, by zrozumieć, co się faktycznie stało, zabezpieczyć się na przyszłość przed takimi atakami i chronić telekomy, którym Gemalto służy od wielu lat. Rząd Holandii nie wydał żadnego oficjalnego komunikatu. Widać, że sytuacja dla sojuszników Wielkiej Brytanii i Stanów Zjednoczonych jest kłopotliwa. Holenderska europarlamentarzystka Sophie in’t Veld mówi otwarcie – władze tych krajów przeprowadzają na ogromną skalę nielegalne operacje. Gdyby robił to zwykły cywil, skończyłby z wyrokiem trzydziestu lat więzienia. Agencjom wywiadowczym nikt jednak nic nie zrobi, robią co chcą, niczym kowboje na Dzikim Zachodzie.

Sami napastnicy, mimo dokonanych cyberprzestępstw, mogą czuć się bezpiecznie. Brytyjskie GHCQ, choć odmówiło komentarza w tej sprawie (nie komentujemy operacji wywiadowczych), to zapewniło, że wszystkie prowadzone operacje wywiadowcze odbywają się w zgodzie z prawem i są poddane odpowiedniemu nadzorowi. Co więcej, przechwytywanie informacji ma być według Brytyjczyków w pełni zgodne z Europejską Konwencją Praw Człowieka. NSA jak zwykle nie powiedziało niczego.

Artykuł The Great Sim Heist możecie w całości przeczytać na stronach The Intercept.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.