更新: The Intercept的 一份新报告声称,金雅拓严重淡化了这次袭击的影响。 在报告中,一些安全研究人员得出结论:“该公司对金雅拓网络的安全性和稳定性做出了彻底,过于乐观的陈述,并大大低估了NSA-GCHQ针对公司及其员工的重要性。”
原始故事: 数据安全厂商金雅拓在上周报道NSA和GCHQ入侵供应商的SIM卡加密密钥之后,今天公布了其调查结果。 虽然金雅拓指出NSA和GCHQ的行动“可能在2010年和2011年发生”,但入侵不会导致SIM卡加密密钥的“大规模盗窃”,因为该漏洞影响了公司的办公网络,而不是其安全网络。
金雅拓提到SIM卡加密密钥未存储在被破坏的网络中:
这些入侵只会影响我们网络的外部 - 我们的办公网络 - 与外界联系。 通常,SIM加密密钥和其他客户数据不存储在这些网络上。 重要的是要理解我们的网络架构设计就像洋葱和橙子之间的交叉; 它有多个层和段,有助于聚类和隔离数据。
通过访问密钥,美国和英国政府机构可以通过电话交谈进行收听,并在任何金雅拓发行的SIM卡上安装恶意软件。 每年生产20亿张SIM卡并与世界上大多数主要运营商(包括AT&T,Sprint和Verizon等美国运营商)建立联系,供应商的任何安全漏洞都会产生全球性影响。 以下是金雅拓在调查黑客攻击时发现的内容:
对文件中描述的入侵方法的调查以及金雅拓在2010年和2011年发现的复杂攻击使我们有理由相信NSA和GCHQ的操作可能发生
对金雅拓的攻击只会破坏其办公网络,并且不会导致大量盗窃SIM加密密钥
该操作旨在拦截全球移动运营商与其供应商之间交换的加密密钥。 到2010年,金雅拓已经与其客户广泛部署了安全转移系统,该计划的极少例外情况可能导致盗窃
在最终的重要盗窃案例中,情报部门只能监视第二代2G移动网络上的通信。 3G和4G网络不容易受到此类攻击
我们的其他产品都没有受到此次攻击的影响
对这些类型的攻击的最佳对策是在存储和传输时对数据进行系统加密,为每个运营商使用最新的SIM卡和自定义算法
根据金雅拓的说法,即使SIM卡加密密钥被盗,也会导致美国和英国的情报网络在2G网络上进行监视,这使得发达国家的大多数用户容易受到秘密机构的侵扰。 然而, The Intercept-- 首次打破黑客新闻的出版物 - 指出,国家安全局和GCHQ的间谍活动的目标国家包括阿富汗,冰岛,印度,伊朗,巴基斯坦,塞尔维亚,索马里,塞尔维亚,塔吉克斯坦和也门, 2G网络仍然是常态。 金雅拓表示当时正在使用其安全的数据传输系统,这会阻止黑客获取加密密钥。
前往以下链接阅读金雅拓的所有调查结果。
资料来源:金雅拓