Atualização: Um novo relatório no The Intercept afirma que a Gemalto está minimizando drasticamente os efeitos desse ataque. No relatório, vários pesquisadores de segurança chegaram à conclusão de que "a empresa fez declarações amplas e otimistas demais sobre a segurança e a estabilidade das redes da Gemalto e subestimou drasticamente a importância do direcionamento da NSA-GCHQ para a empresa e seus funcionários".
História original: O fornecedor de segurança digital Gemalto revelou suas descobertas hoje após o relatório da semana passada de uma incursão da NSA e do GCHQ nas chaves de criptografia do cartão SIM do fornecedor. Enquanto a Gemalto observou que uma operação da NSA e do GCHQ "provavelmente aconteceu" em 2010 e 2011, a invasão não poderia ter resultado em um "roubo maciço" de chaves de criptografia de cartão SIM, pois a violação afetou a rede do escritório da empresa e não suas redes seguras.
A Gemalto mencionou que as chaves de criptografia do cartão SIM não foram armazenadas nas redes que foram violadas:
Essas invasões afetaram apenas as partes externas de nossas redes - nossas redes de escritórios - que estão em contato com o mundo exterior. As chaves de criptografia do SIM e outros dados do cliente em geral, não são armazenados nessas redes. É importante entender que nossa arquitetura de rede é projetada como um cruzamento entre uma cebola e uma laranja; possui várias camadas e segmentos que ajudam a agrupar e isolar dados.
O acesso às chaves teria permitido às agências governamentais dos EUA e do Reino Unido a capacidade de ouvir conversas telefônicas e instalar malware em qualquer cartão SIM emitido pela Gemalto. Com uma produção anual de 2 bilhões de cartões SIM e associação com a maioria das principais operadoras do mundo, incluindo operadoras dos EUA, como AT&T, Sprint e Verizon, qualquer violação de segurança no fornecedor teria conseqüências globais. Aqui está o que a Gemalto encontrou em sua investigação sobre o hack:
A investigação sobre os métodos de intrusão descritos no documento e os sofisticados ataques que a Gemalto detectou em 2010 e 2011 nos dão motivos razoáveis para acreditar que uma operação da NSA e da GCHQ provavelmente aconteceu
Os ataques contra a Gemalto apenas violaram suas redes de escritórios e não poderiam ter resultado em um roubo maciço de chaves de criptografia SIM
A operação visava interceptar as chaves de criptografia à medida que eram trocadas entre operadoras de telefonia móvel e seus fornecedores em todo o mundo. Em 2010, a Gemalto já havia implantado amplamente um sistema de transferência segura com seus clientes, e apenas raras exceções a esse esquema poderiam levar ao roubo
No caso de um eventual roubo de chave, os serviços de inteligência só poderiam espionar as comunicações nas redes móveis 2G de segunda geração. As redes 3G e 4G não são vulneráveis a esse tipo de ataque
Nenhum de nossos outros produtos foi impactado por este ataque
As melhores medidas para esse tipo de ataque são a criptografia sistemática de dados quando armazenados e em trânsito, o uso dos mais recentes cartões SIM e algoritmos personalizados para cada operador
De acordo com a Gemalto, mesmo que as chaves de criptografia do cartão SIM fossem roubadas, as redes de inteligência dos EUA e do Reino Unido espionariam redes 2G, tornando a maioria dos usuários em países desenvolvidos propensa a invasões por agências secretas. No entanto, o The Intercept - a publicação que deu a notícia pela primeira vez - notou que os países-alvo das atividades de espionagem da NSA e do GCHQ incluíam Afeganistão, Islândia, Índia, Irã, Paquistão, Sérvia, Somália, Sérvia, Tajiquistão e Iêmen, onde As redes 2G ainda são a norma. A Gemalto afirmou que seu sistema seguro de transferência de dados estava em uso naquele momento, o que impediria que hackers obtivessem acesso às chaves de criptografia.
Acesse o link abaixo para ler todas as descobertas da Gemalto.
Fonte: Gemalto