金雅拓公布SIM卡密钥遭攻击调查结果

本文讲的是 :  金雅拓公布SIM卡密钥遭攻击调查结果  ,  【IT168 资讯】近期,有报道称2010年及2011年间,由英国政府通信总部(GCHQ)和美国国家安全局(NSA)组成的联合行动组曾发起攻击,以盗取金雅拓和其它一些可能的SIM卡供应商的加密密钥。为此,金雅拓立即展开了全面的调查,并于今天发布了调查结果。调查结果指出,金雅拓在2010年及2011年间所监测到的攻击,确实与NSA和GCHQ有关,指出此次攻击是针对金雅拓的办公网络,并不会导致大规模SIM加密密钥被盗用,即便发生密钥最终被盗,情报部门也只能窥探到2G移动网络的通信,3G和4G网络则不易受到这类攻击的侵害。以下为金雅拓针对此事件的调查报告全文:

  继2015年2月19日某网站发布的一份报告之后,金雅拓(Euronext NL0000400653 GTO)根据以下两个因素展开了全面彻底的调查:一、该网站上公布的声称源自NSA和GCHQ的报告;二、金雅拓内部监测工具和以往监测到的尝试性攻击的记录。

  文中所有评论建立这样一个假定之上,即在所公布的文件是真实的,且准确参考了2010年和2011年间所发生的事件。我们在此公布的内容既不认可这些网站上所公布文件的部分或全部内容,也不提供反驳它们的理由。

  金雅拓是一个致力于数字安全的公司,他人时不时地尝试攻击我们。这些入侵尝试或多或少都是精心策划的,而且我们也已习惯应对。这其中大部分的入侵都未成功,只有极少数穿透了金雅拓高度安全的网络架构的外层。

  参照NSA和GCHQ报告中所涵盖的时间段,我们可以确认,金雅拓经受了多次攻击。尤其在2010年和2011年间,我们监测到两个可能与此攻击行动有关的精心策划的入侵。

  2010年6月,我们注意到金雅拓法国的一个站点有可疑活动,其中有第三方试图窥探办公网络。这里的“办公室网络”指我们的员工进行内部或外部沟通所使用的网络。我们立即采取了措施,应对这一威胁。

  2010年7月,金雅拓安全团队发现了第二个安全事件。有人盗用了金雅拓的合法电子邮件地址向我们的一个移动运营商客户发送了邮件。此伪造电子邮件包含可下载恶意代码的附件。 我们立即通知该客户,并向有关当局报告此次事件以及所用的恶意软件类型。

  在同一时间段,我们也发现了多次尝试访问金雅拓员工电脑的攻击,这些员工都是与客户保持定期联系的人员。

  当时我们无法确定肇事者,但现在我们认为他们可能与NSA和GCHQ行动有关。这些入侵仅影响了我们网络的外层,即与外界联系所使用的办公网络。 一般来说,SIM加密密钥和客户数据并不存储在这些网络上。 金雅拓网络架构的设计就像洋葱和橙子的交叉,具有多层次和多分段,有助于分类聚集和隔离数据,认识到这一点非常重要。

  以上这些严重的、精心策划的攻击并没有在我们网络的其他部分被监测到。在运行SIM的基础架构上以及管理金雅拓其他产品,如银行卡、身份证或电子护照等,的安全网络中,并没有发现任何破坏活动。这些网络彼此独立,且不与外部网络连接。

  除此以外,个别的,针对大量SIM卡的远程攻击也是极其困难的。这一事实加上金雅拓复杂的网络架构促使情报部门将数据作为首选目标,即如报告所述,数据在供应商和移动运营商之间进行传输时进行攻击。

  早在2010年前我们已经部署了高度安全的传输流程,大大降低了客户共享数据时遭到拦截的风险。此报告表明,这些攻击的目标是阿富汗、也门、印度、塞尔维亚、伊朗、冰岛、索马里、巴基斯坦和塔吉克斯坦的移动运营商。报告还指出,当运营商使用安全数据传输方法时,拦截技术根本不起作用,尤其是“无法对巴基斯坦网络产生结果”。我们可以证实,在当时巴基斯坦运营商和金雅拓之间的数据传输采用了非常安全的传输流程。 然而在2010年,这些数据传输方法并未被普遍使用,某些运营商和供应商选择不去使用它们。在金雅拓,安全传输系统是标准的做法,只有在特殊情况下才不会使用它。

  对该报告的分析显示除金雅拓外,NSA和GCHQ还将许多其他各方作为目标。而作为市场领导者,金雅拓可能一直是情报部门的首选目标,以便他们入侵尽可能多的手机。即便如此,我们在该报告中可以看到,有许多方面都与金雅拓无关,例如:

  · 金雅拓从未向文档所列的12个运营商之中的4家运营商销售过 SIM卡,特别是索马里运营商,据报道该运营商有30万个密钥被盗。

  · 声称是我们个人化中心所处位置的列表所显示的SIM卡个人化中心位于日本、哥伦比亚和意大利。然而,当时金雅拓尚未在这些国家运营个人化中心。

  · 表2显示,只有2%的加密密钥交换(38/1719)来自SIM供应商,并指出,SIM供应商使用强大的加密方法意味着其他群体(98%)更容易遭受这些类型的攻击。

  2010-2011年期间,攻击的目标国家的大多数运营商仍在使用2G网络。第二代技术的安全水平的开发最初始于20世纪80年代,到2010年被认为过于薄弱和过时。如果2G SIM卡加密密钥被情报部门侦听,那么从技术上说他们能够在手机使用SIM卡时窥探通信。这是众所周知的、旧的2G技术弱点,多年来我们一直建议运营商增加安全机制的部署。然而,即使加密密钥被情报部门侦听,其利用价值也有限。这是因为当时在这些国家,大部分正在服务中的2G SIM卡都是预付费卡,生命周期非常短,通常为3至6个月。

  随着专有算法的引入,原有2G标准的已知弱点被消除了,目前专有算法仍然被主要的网络运营商用作额外的安全保护机制。随着拥有额外加密的3G和4G技术的到来,安全水平获得了进一步的提高。如果有人侦听到3G或4G SIM卡所使用的加密密钥,也无法连接网络,从而无法窥探通信。因此,3G和4G卡不会受到上述攻击的影响。然而,虽然与2G向下兼容,但这些新产品并未在全球使用,原因是这些产品较为昂贵,而有时运营商仅据价格做出采购决策。

  数字安全并非一成不变的。随着时间的流逝,目前一流的技术会逐渐丧失其有效性,因为新的研究和日益增强的处理能力可能催生新型攻击。所有值得信赖的安全产品必须定期进行重新设计和升级。SIM卡也不例外,它们一直随着时间而演进。特别值得一提的是,针对3G和4G网络,技术已经进行了大规模的重新开发。

  对于和金雅拓一起在SIM卡中嵌入了定制算法的移动运营商来说,这样的安全性水平更高。金雅拓客户所使用算法的多样性和碎片化进一步增加了部署大规模全球监控系统的复杂性和成本。这是我们反对替代技术的原因之一,替代技术可能会限制运营商自定义其安全机制的能力。如果此类技术不幸被破坏或失效,则会使组织大规模监控变得更加轻松简单。

  金雅拓希望重申我们提供民用领域最高安全水准的承诺。我们的安全产品、基础架构和流程旨在确保全球的、开放的商业环境的最高安全水平。这些一直由第三方私人和公共机构定期进行审核和认证。

  然而,我们意识到,最顶级的国家机关,尤其是当他们协同工作时,拥有的资源和法律支持远远超过普通黑客和犯罪组织所能企及的。而且我们担心,这些国家机关可能参与对私营企业进行毫无理由的任意操作。

  鉴于最近的事件,金雅拓关注的焦点始终是我们的客户。我们的团队特别感谢客户在过去几天来给予我们的支持。这些事件激励我们的员工更加紧密地与客户及业界合作,以研发出更加先进的解决方案,满足最终用户的需求。

  在当今世界,任何组织都可能遭受网络攻击。因此,遵循安全最佳实践和采用最新技术比以往任何时期都更加重要,这包括先进的数据加密,即使网络被破坏,第三方也无法访问任何被盗信息。

  金雅拓将一如既往地监测网络,完善流程。除非有重大进展,我们将不对此事再做进一步的沟通。

原文发布时间为:2015年7月6日

本文作者:自牧

原文标题 :金雅拓公布SIM卡密钥遭攻击调查结果

时间: 2024-09-20 01:13:09

金雅拓公布SIM卡密钥遭攻击调查结果的相关文章

斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡

据国外媒体报道,美国国家安全局(NSA)的揭秘者爱德华·斯诺登提供的绝密文件显示,美国和英国间谍曾攻入世界最大SIM卡制造商的内部电脑网络,盗取用于保护全球手机通讯隐私的密匙. 这次攻击由NSA和英国同行政府通信总部(GCHQ)特工组成的联合行动组发起.在GCHQ的2010年秘密文件中详细记录了这次窃密事件,该行动让2家间谍机构有能力秘密监控世界大部分手机通讯,包括语音和数据通讯. 成为美英两国情报机构目标的是金雅拓(Gemalto),是一家在荷兰注册的生产手机芯片和下一代信用卡芯片的跨国公司.

朱尼普研究公司认同金雅拓在快速增长的物联网市场的领头羊地位

全球数字安全领域领导者金雅拓被知名行业分析公司朱尼普研究公司视为全球机器到机器终端行业的主要参与者.这种领头羊地位建立于金雅拓向工业和消费物联网市场提供的先进技能和高级产品.朱尼普研究公司推测,电子SIM卡和远程订购管理平台有巨大的增长潜力.高涨的需求为原始设备生产商利用电子SIM卡设计节约空间和支持无缝连接的特点提供了重大机遇.移动网络运营商凭借远程管理传统SIM卡的经验及作为安全蜂窝式机器对机器连接所需优选方案的MIM(TM)机器识别模块,获取了额外收入来源. 相比传统的SIM卡,电子SIM

斯诺登再曝绝密文件,美英曾攻入世界最大SIM卡制造商

据国外媒体报道,美国国家安全局(NSA)的揭秘者爱德华·斯诺登提供的绝密文件显示,美国和英国间谍曾攻入世界最大SIM卡制造商的内部电脑网络,盗取用于保护全球手机通讯隐私的密匙. 这次攻击由NSA和英国同行政府通信总部(GCHQ)特工组成的联合行动组发起.在GCHQ的2010年秘密文件中详细记录了这次窃密事件,该行动让2家间谍机构有能力秘密监控世界大部分手机通讯,包括语音和数据通讯. 成为美英两国情报机构目标的是金雅拓(Gemalto),是一家在荷兰注册的生产手机芯片和下一代信用卡芯片的跨国公司.

SIM卡的消失会让运营商们恐慌吗?

中国移动.联通.电信三大运营商原本高高在上,每天乐滋滋地数钱数到手抽筋,但近年来移动互联网的快速普及,让运营商的制霸状态不复存在.成为众多互联网公司的"流量通道",语音.短信等业务均受到巨大冲击.而提速降费的硬指标,更是让运营商伤筋动骨.但这还没完,运营商手中的另一个杀手锏--SIM卡可能也将面临消失的命运. 随着新技术的不断出现,SIM卡也在不断进化.尤其是在今年,虚拟SIM卡.云SIM卡等概念的出现,无疑将动摇SIM卡的生存基础.作为承载各大运营商套餐资费.通知.使用等众多功能于一

苹果SIM卡遭欧洲电信公司抵制

据报道,目前美国的AT&T.T-Mobile.Sprint.英国的EE均开始支持可自由切换运营商的苹果SIM卡,但在欧洲电信公司方面,苹果SIM卡却吃了闭门羹.据悉,欧洲多家知名电信公司,如Telefonica.Three.Orange和德意志电信等都表示会持观望态度.Orange发言人表示:"我们将观察和评估市场对苹果SIM卡的反应再做出结论."Telefonica公司发言人也回应称:"我们会在未来几周分析苹果SIM卡如何适应我们的定价和产品策略."

SIM卡制造商Gemalto确认遭到黑客攻击

一周前,多家媒体报道了美国NSA和英国情报组织窃取了世界最大SIM生产商Gemalto的加密密钥,这些密钥可以用来监听全球范围内的语音和数据方通信.近日SIM卡制造商Gemalto确认其遭到未知黑客的网络攻击,但公司否认加密密钥大规模被盗. 密钥被盗? 根据美国独立新闻网站The Intercept的报道,NSA(美国国家安全局)和英国的政府通讯总部(GCHQ)获取了SIM生产商Gemalto的加密密钥,但是Gemalto完全不知情.根据爱德华·斯诺登提供的文档,美国特工在2010年和2011年

中国移动:手机SIM卡远程复制是骗局

近期,不少媒体对短信上声称的"只要提供对方号码,无需提供母卡,可专业远程复制手机http://www.aliyun.com/zixun/aggregation/34000.html">SIM卡,监听对方电话和短信"的情况进行了暗访和揭密,手机SIM 卡是否真的能轻而易举的远程复制?如何保障通信安全?为此,4月29日,记者专门采访了通信技术专家中国移动研究院黄晓庆院长. 黄晓庆表示,所谓的"手机SIM卡远程复制"是个骗局,从技术上来说是不可能实现的.S

苹果申请虚拟SIM卡专利可使iPhone更薄

苹果申请虚拟SIM卡专利 新浪科技讯 北京时间11月4日下午消息,美国专利和商标局周四公布了苹果所提交的一项虚拟SIM卡专利申请,未来iPhone机型可能就会使用上这项新技术,并且变得更薄. 苹果表示,他们有必要提供一种新技术,可以使得用户在不使用SIM卡的情况下购买和使用无线网络服务.此外虚拟SIM卡可以增强安全性,允许苹果工业设计主管乔纳森·艾夫(Jonathan Ive)及其团队将才华完全发挥,把下一代iPhone设计的更薄. SIM卡插槽的设计使得手机更加厚重,而且还增加了成本,制造商或

中移动否认iPhone4S与其SIM卡不兼容

中移动官方微博对"iPhone 4S与其SIM卡不兼容"传闻予以否认C114讯 12月13日下午消息(艾斯)今日有媒体报道称"部分iPhone 4S不能使用中移动SIM卡",而中国移动营业厅则针对此情况出现的原因和解决方法进行了说明,称中移动建议用户选择联通3G SIM卡.C114也转载了财经网消息对此进行了报道.此消息一出,马上受到不少用户的关注.然而,中国移动新浪官方微博午间最新发布的微博则对此回应称,上述传闻不实.其声明全文 如下:针对"部分iPho