업데이트: 인터셉트 의 새로운 보고서에 따르면 젬 알토는이 공격의 영향을 극적으로 저하시키고 있다고 주장합니다. 이 보고서에서 몇몇 보안 연구원들은 "이 회사는 젬 알토 네트워크의 보안과 안정성에 대해 과도하게 낙관적 인 진술을했으며 회사와 직원의 NSA-GCHQ 타겟팅의 중요성을 극적으로 과소 평가했다"고 결론을 내렸다.
오리지널 스토리: 디지털 보안 공급 업체 인 Gemalto는 지난 주 NSA와 GCHQ가 공급 업체의 SIM 카드 암호화 키에 대한 침입을보고 한 결과를 발표했습니다. Gemalto는 2010 년과 2011 년에 NSA와 GCHQ의 운영이 "아마도 일어났다"고 지적했지만 보안 침해가 회사 네트워크에 영향을 미치지 않고 회사 네트워크에 영향을 미침으로써 침입으로 인해 SIM 카드 암호화 키가 "대규모 도용"될 수 없었습니다.
Gemalto는 SIM 카드 암호화 키가 위반 된 네트워크에 저장되지 않았다고 언급했습니다.
이러한 침입은 외부 세계와 접촉하는 네트워크의 외부 부분 (사무실 네트워크)에만 영향을 미쳤습니다. SIM 암호화 키 및 기타 고객 데이터는 일반적으로 이러한 네트워크에 저장되지 않습니다. 우리의 네트워크 아키텍처는 양파와 오렌지 사이의 십자가처럼 설계되었다는 것을 이해하는 것이 중요합니다. 데이터를 클러스터링하고 격리하는 데 도움이되는 여러 계층과 세그먼트가 있습니다.
키에 액세스하면 미국 및 영국 정부 기관에서 전화 대화를 듣고 젬 알토 발급 SIM 카드에 맬웨어를 설치할 수있었습니다. AT & T, Sprint 및 Verizon과 같은 미국 통신사를 포함하여 전세계 20 억 개의 SIM 카드를 생산하고 세계 대부분의 주요 통신사와의 관계로 인해 공급 업체의 보안 침해는 전 세계적으로 영향을 미칩니다. 다음은 Gemalto가 해킹에 대한 조사에서 발견 한 내용입니다.
이 문서에 설명 된 침입 방법과 2010 년과 2011 년에 Gemalto가 탐지 한 정교한 공격에 대한 조사를 통해 NSA와 GCHQ의 운영이 발생했을 가능성이 있다고 믿을만한 근거를 얻을 수 있습니다.
젬 알토에 대한 공격은 사무실 네트워크 만 위반했으며 SIM 암호화 키를 도난 당할 수 없었습니다.
이 작업은 전 세계적으로 이동 통신 사업자와 공급 업체간에 교환되는 암호화 키를 가로채는 것을 목표로했습니다. 2010 년까지, Gemalto는 이미 고객과 함께 보안 전송 시스템을 광범위하게 배포했으며이 계획에 대한 예외는 거의 없었습니다.
최종 키 도난의 경우 인텔리전스 서비스는 2 세대 2G 모바일 네트워크의 통신 만 감시 할 수 있습니다. 3G 및 4G 네트워크는 이러한 유형의 공격에 취약하지 않습니다
이 공격의 영향을받는 다른 제품은 없습니다
이러한 유형의 공격에 대한 최선의 대책은 저장 및 전송시 체계적인 데이터 암호화, 최신 SIM 카드 사용 및 각 운영자에 대한 사용자 정의 알고리즘
Gemalto에 따르면 SIM 카드 암호화 키를 도난 당했을지라도 미국과 영국의 인텔리전스 네트워크가 2G 네트워크를 염탐하여 선진국의 대부분의 사용자가 은밀한 기관에 의해 침입하기 쉽다고합니다. 그러나 핵무기 관련 뉴스를 최초로 발표 한 간행물 인 인터셉트 는 NSA와 GCHQ의 감시 활동 대상 국가에는 아프가니스탄, 아이슬란드, 인도, 이란, 파키스탄, 세르비아, 소말리아, 세르비아, 타지키스탄 및 예멘이 포함되어 있다고 언급했다. 2G 네트워크는 여전히 표준입니다. 젬 알토는 당시 보안 데이터 전송 시스템을 사용하고 있으며, 이로 인해 해커가 암호화 키에 액세스하는 것을 막을 수있었습니다.
아래 링크로 이동하여 Gemalto의 모든 결과를 읽으십시오.
출처: 젬 알토