网络杂志《窃听》(The Intercept)根据NSA前雇员斯诺登所提供的文档披露,美英情报机构在荷兰一家SIM卡厂商的电脑系统植入间谍软件。
入侵行动让美国国家安全局(NSA)和英国政府通信总部(GCHQ)有可能监听全球各地大部分手机通讯,包括电话语音通讯以及数据的传输。值得注意的是,一些中国手机公司使用的SIM卡由该公司生产。
此事引发中国外交部严重关注。中国外交部发言人洪磊2月25日表示,中国政府坚决反对利用信息技术优势、或者利用提供信息技术产品的便利条件,通过植入间谍软件、预留后门等手段实施网络监控的行为。这种行为不仅会损害消费者利益,也会影响用户对相关企业产品的信心。希望有关方面尊重消费者利益,采取有效措施,防止这类事情发生。
“这件事非同小可。”美国的密码学学者、信息安全专家布鲁斯·施奈尔 (Bruce Schneier)对法新社表示,“最为恶劣的是,NSA为了获得一些人的信息而对所有人都采取了黑客行动。”“他们获取了所有人的密匙,包括你我在内。这是焦土政策。”
SIM卡公司称入侵有限
金雅拓公司(Gemalto)是全球最大的手机SIM卡生产厂商,除了手机与平板电脑的SIM卡,该公司还制造信用卡与生物识别护照的“加密芯片卡”,一年的生产量约20亿张。金雅拓公司在全球85个国家都有业务,其客户包括AT&T、T-Mobile、威瑞森通信(Verizon)、Sprint、沃达丰(Vodafone)在内的世界各地大约450家无线网络服务供应商。
25日,金雅拓公司就间谍软件事件在其官方网站上贴出了一份声明。
金雅拓公司就文档中描述的入侵方式进行了调查后证实,该公司于2010年及2011年确实曾遭到电脑黑客精细的手法入侵。因此,“这给了我们一个合理的理由去相信,NSA和GCHQ很有可能曾联合进行入侵。”
声明称,黑客的目的是想窃取加密密钥,但黑客“只突破了其办公室网络”,因此“不会导致大规模SIM卡加密密钥被盗取”。
声明中指出,金雅拓公司在2010年时就已与客户全面部署了安全传输系统,因此在遭到入侵后只有极少数的情况才会导致解锁码遭窃取。在这种情况下,情报部门只可能在2G网络下监听手机通讯,而在3G和4G下,不易受到此类网络攻击。
科技网站:事情很严重
尽管金雅拓公司方面表示,曾遭电脑黑客入侵的情况并未如外界传闻那般严重。但美国科技媒体网站The Verge指出,金雅拓公司所遭到的入侵所引发的问题可能会比最初预估的更严重。有专家认为,这是移动电话公司在安全问题上的重大漏洞。
The Verge报道称,入侵了SIM卡并窃取加密密匙,意味着政府情报机构可以通过间谍程序软件感染特定的手机SIM卡,而不仅仅只是监听手机通讯。如果NSA和GCHQ正在实施这项间谍活动,这将是迄今为止斯诺登爆出的最大威胁之一。
间谍程序软件可以安装在SIM卡里,之后可以在用户毫不知情的情况下在手机等设备上安装额外的间谍软件,或是检索设备中的数据。
每一张SIM卡都有一个独立的OTA密匙,运营商可以通过OTA让手机进行远程更新。而此次,NSA就是通过OTA密匙进行攻击的。
安全研究人员透露,OTA密匙可以获得手机几乎所有的权限,甚至可以删除或是追踪OTA更新,让间谍软件可以“在用户面前完全隐藏起来”,而OTA密匙也是情报人员最喜欢的攻击目标。某些恶意软件已经可以利用SIM卡,允许NSA通过隐藏短信获取位置信息,以及从电话簿、文本以及通话记录等获取附加信息。
The Verge报道称,先前的泄露文件显示,NSA已经开发出了相应的恶意软件。德国《明镜周刊》此前曾披露了NSA的“特定入侵行动”黑客工具包,其中包括猴子日历(MONKEYCALENDAR)和地鼠套装(GOPHERSET)。猴子日历可以通过短信回传手机的位置信息,而地鼠套装可以向手机发送命令,获得联系人清单和手机短信等任何内容。
而根据上周披露的文档,NSA和GCHQ拥有访问金雅拓公司的全部网络权限,包括管理OTA密匙的认证服务。对斯诺登披露的文档进行过大量研究的安全研究员克劳迪欧(Claudio Guarnieri)表示,“这非常可怕。如果NSA和GCHQ获得了大量的OTA密匙,我们将面临移动安全方面最大的威胁。”
欢迎光临 法国侨网 (https://franceqw.com/) | Powered by Discuz! X3.1 |