fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Мобільні телефони та гаджети

АНБ зламало ваш телефон: Що потрібно знати і як захиститися

АНБ зламало ваш телефон: Що потрібно знати і як захиститися

Кожен наступний витік інформації від колишнього підрядника Агентства національної безпеки (АНБ) Едварда Сноудена, здається, малює все більш похмуру картину стану приватності та безпеки даних у Сполучених Штатах і в світі в цілому. На даний момент ми вже чули про масове стеження за відвертими веб-чатами, прослуховування АНБ телефонів міжнародних лідерів, масовий збір метаданих, шпигунів, які видають себе за Facebook, щоб заразити комп’ютери, та незліченну кількість інших програм. Тепер, ще більш страшний витік Сноудена з’явився на сайті “Перехоплення”.

АНБ та GCHQ мали доступ до переважної більшості мобільних телефонних розмов по всьому світу з 2010 року.

Останній звіт показує, що АНБ і його британський колега, Штаб урядового зв’язку (GCHQ), зламали системи одного з найбільших виробників SIM-карт, щоб викрасти ключі шифрування, які використовуються для активації і шифрування зв’язку між телефоном людини і мережею мобільного оператора. Отримавши доступ до ключів шифрування, АНБ та GCHQ отримали необмежений доступ до голосової інформації та даних будь-якого користувача мобільного зв’язку, чия SIM-карта була включена до цієї конкретної партії ключів шифрування.

Оновлено 25.02.2015 Malarie Gokey: Додана заява компанії Gemalto, яка визнає, що її системи були атаковані невідомими хакерами. У повідомленні також заперечується, що хакерам вдалося шпигувати за користувачами через SIM-карти Gemalto.

Іншими словами, АНБ і GCHQ мали доступ до переважної більшості мобільних комунікацій (навіть зашифрованих) по всьому світу з 2010 року. Вони прослуховували ваші телефонні дзвінки; вони читали ваші повідомлення; і вони майже напевно відстежували веб-сайти, які ви відвідували на своїх мобільних пристроях.

Що ще гірше, та ж сама зламана компанія, яка виробляє SIM-карти, також виробляє чіпи, які вбудовуються у ваші кредитні картки і паспорти нового покоління.

Ось все, що вам потрібно знати про те, як ці агентства здійснили цей масивний злом так, що ніхто не помітив, на кого вони націлилися, і як захистити себе від стеження.

Як працює захист SIM-карти?

Кожне надіслане повідомлення, здійснений дзвінок і відвідування веб-сайту на мобільному пристрої захищається за допомогою зашифрованого з’єднання між SIM-карткою, встановленою на пристрої, і бездротовою мережею оператора мобільного зв’язку. Важлива інформація, така як номер телефону, текстові повідомлення та інший особистий контент, часто зберігається на самій SIM-картці, щоб оператор міг ідентифікувати та відрізнити ваш телефон від усіх інших у своїй мережі. Ключі для шифрування всіх ваших найбільш особистих даних зберігаються на самій SIM-картці і передаються в бездротову мережу. SIM-карти виконують ту ж функцію, що і номери соціального страхування – вони ідентифікують своїх користувачів. SIM-карти ніколи не призначалися для захисту інформації, але саме цим вони і стали.

Коли виготовляється SIM-карта, на чіп записується ключ шифрування, який називається “Ki”. Виробник SIM-карти передає той самий Ki бездротовій мережі, щоб вона могла ідентифікувати цей конкретний телефон. Перш ніж телефон зможе підключитися до мережі бездротового оператора, він використовує Ki на SIM-картці, щоб підтвердити свою ідентичність у оператора. Телефон здійснює так зване “рукостискання”, щоб підтвердити, що Ki на SIM-картці ідентичний тому, який є в базі даних оператора. Після того, як Ki збігаються, весь зв’язок між телефоном і мережею шифрується, включаючи дзвінки, тексти та доступ до Інтернету.

Якщо припустити, що GCHQ або АНБ спробують перехопити сигнал вашого телефону, коли він рухається по повітрю, будь-які дані, які агентства перехоплять, будуть зашифровані, а отже, марні для них. Їм довелося б розшифровувати їх, а це займає багато часу і грошей, що робить неможливим масове стеження в масовому масштабі. Єдиний спосіб для цих агентств отримати доступ до даних мільйонів людей одночасно – це вкрасти ключі шифрування до мільйонів SIM-карт, і саме це АНБ і GCHQ і зробили.

Як АНБ і GCHQ перехопили ключі шифрування?

Щоб зрозуміти, як АНБ і GCHQ перехопили ключі шифрування, важливо зрозуміти, хто в першу чергу надає і шифрує SIM-карти.

Уряди США та Великобританії викрали ключі шифрування у компанії, яка виробляє близько 2 мільярдів SIM-карт на рік.

Gemalto є одним з найбільших постачальників SIM-карт у світі. Компанія базується в Нідерландах і виробляє SIM-картки для мобільних телефонів та кредитні картки наступного покоління від Visa, MasterCard, American Express, JP Morgan, Chase та Barclays. Її технологія також використовується для захисту мобільних платежів, що здійснюються за допомогою Softcard, додатку для мобільних гаманців, раніше відомого як ISIS. Gemalto навіть має угоду з урядом США на виготовлення чіпів для паспортів. Вона надає SIM-карти для AT&T, T-Mobile, Verizon, Sprint та 450 інших операторів по всьому світу. Vodafone, Orange, Royal KPN, China Unicom, NTT та Chungwa також використовують її SIM-карти. Компанія виробляє близько 2 мільярдів SIM-карт на рік.

Gemalto також є виробником SIM-карт, які були зламані АНБ та GCHQ.

Хакери GCHQ не зламували Gemalto особисто – вони зробили це віддалено через комп’ютерну мережу компанії, щоб викрасти ключі шифрування для величезної кількості SIM-карт одночасно, коли вони були на шляху до операторів. Хакери змогли зібрати ключі у великій кількості завдяки дуже небезпечному способу, яким Gemalto відправляла ключі операторам. Gemalto надсилала файли головних ключів перевізникам електронною поштою або через протокол передачі файлів (FTP). Іноді для захисту ключів взагалі не використовувалося шифрування, що робило їх легкою здобиччю для хакерів.

У пошуках ключів агентства використовували програму АНБ X-Keyscore для доступу до приватної електронної пошти та облікових записів Facebook інженерів, співробітників великих телекомунікаційних компаній, виробників SIM-карт, а також людей з Yahoo і Google. Конкретні компанії та співробітники обиралися залежно від того, скільки ключів вони могли надати. До 2010 року GCHQ знайшов спосіб максимізувати кількість ключів, викрадених за один раз, до загрозливого рівня. Все це відбувалося дуже швидко.

“За один двотижневий період команда отримала доступ до електронної пошти 130 осіб, пов’язаних з провайдерами бездротових мереж або з виробництвом і персоналізацією SIM-карт. В результаті цієї операції було отримано майже 8000 ключів, пов’язаних з конкретними телефонами в 10 країнах”, – пише “Перехоплення”. “Протягом наступного двотижневого періоду, видобувши лише шість електронних адрес, вони виготовили 85 000 ключів. У березні 2010 року GCHQ перехопило майже 100 000 ключів для користувачів мобільних телефонів у Сомалі. До червня вони зібрали 300 000… Надсекретний документ АНБ стверджував, що станом на 2009 рік американське шпигунське агентство вже мало можливість обробляти від 12 до 22 мільйонів ключів в секунду для подальшого використання проти об’єктів спостереження”.

Експерти з питань конфіденційності та безпеки розповіли Intercept, що крадіжка цих ключів шифрування SIM-карт “рівнозначна тому, якби злодій отримав відмичку коменданта будинку, у якого є ключі від кожної квартири”.

Крістофер Согоян, головний технолог Американського союзу громадянських свобод, пояснив, що відомства можуть використовувати ключі не лише для доступу до майбутніх комунікацій, але й для перегляду старих.

“Крадіжка ключів дозволяє здійснювати масове спостереження за зашифрованими повідомленнями з низьким рівнем ризику”, – сказав Согоян. “Агенції можуть збирати всі повідомлення, а потім переглядати їх пізніше. Маючи ключі, вони можуть розшифрувати що завгодно і коли завгодно. Це як машина часу, що дозволяє стежити за комунікаціями, які відбувалися ще до того, як хтось став мішенню”.

Зі свого боку, компанія Gemalto розслідує ці звинувачення і серйозно стурбована думкою про те, що її безпечна технологія використовується для шпигунства за невинними людьми. Компанія опублікувала заяву на своєму сайті, в якій говориться. “Ми дуже серйозно ставимося до цієї публікації і виділимо всі ресурси, необхідні для повного розслідування і розуміння сфери застосування таких складних технологій”. “

Що говорить виробник SIM-карт про злом?

Виробник SIM-карт Gemalto наразі розслідує злам, але каже, що попередні результати вказують на те, що його SIM-продукти, такі як банківські картки, паспорти та “інші продукти”, є безпечними. Спочатку компанія не зазначила, чи є безпечними її SIM-картки, призначені для мобільних телефонів, чи ні. Однак, її подальша заява від 25 лютого підтверджує, що хоча хакери агресивно атакували її систему протягом дат, згаданих у витоках Сноудена, хакери не досягли успіху у своїх спробах проникнути в SIM-карти Gemalto. Таким чином, виробник SIM-карт стверджує, що АНБ та GCHQ не можуть шпигувати за комунікаціями користувачів через SIM-карти Gemalto в їхніх телефонах.

Компанія посилається на дві конкретні атаки на свою мережу:

  • Червень 2010 року: Знайдено докази того, що третя сторона намагалася шпигувати за офісною мережею одного з французьких сайтів компанії. Офісна мережа зазвичай використовується співробітниками для спілкування один з одним і людьми за межами компанії. Компанія Gemalto швидко вжила заходів для припинення шпигунства.
  • Липень 2010 року: Хакери надіслали електронні листи одному з клієнтів мобільного оператора Gemalto, використовуючи підроблені адреси електронної пошти Gemalto, видаючи себе за співробітників компанії-виробника SIM-карт. Фальшиві електронні листи містили вкладення, яке могло завантажити шкідливий код. Компанія Gemalto повідомила своїх клієнтів про атаку, а також попередила органи влади.
  • 2010: Gemalto виявила кілька спроб доступу до комп’ютерів своїх співробітників, особливо тих, хто часто спілкувався з клієнтами, такими як оператори мобільного зв’язку тощо.

“На той час ми не змогли ідентифікувати зловмисників, але зараз ми вважаємо, що вони можуть бути пов’язані з операціями АНБ і GCHQ”, – заявили в Gemalto. “Ці вторгнення торкнулися лише зовнішніх частин наших мереж – наших офісних мереж, які контактують із зовнішнім світом. Ключі шифрування SIM-карт та інші клієнтські дані в цілому не зберігаються в цих мережах. Важливо розуміти, що наша мережева архітектура спроектована як щось середнє між цибулею і апельсином; вона має безліч шарів і сегментів, які допомагають кластеризувати та ізолювати дані”.

На закінчення, Gemalto вважає, що хоча її мережа, безумовно, була атакована і навіть певною мірою проникла в неї, її SIM-карти знаходяться в безпеці, і жодні ключі шифрування не були викрадені жодним з відомств. Компанія заявила, що вона вже ввела в дію посилені заходи безпеки для захисту своїх мереж – особливо в Пакистані, які були об’єктом більш серйозних атак – ще до того, як ці зломи відбулися.

“Хоча описані вище вторгнення були серйозними, складними атаками, в інших частинах нашої мережі нічого не було виявлено”, – йдеться в заяві Gemalto. “Не було виявлено жодних порушень в інфраструктурі, що забезпечує роботу з SIM-картами, або в інших частинах захищеної мережі, яка управляє іншими нашими продуктами, такими як банківські картки, посвідчення особи або електронні паспорти. Кожна з цих мереж ізольована одна від одної, і вони не підключені до зовнішніх мереж”.

Гемальто пояснив, що в той час як SIM-карти, які використовуються в мережах 2G, можуть бути легко зламані, SIM-карти мереж 3G і 4G не можуть бути проникнуті. Таким чином, головні цілі АНБ і GCHQ в Африці, на Близькому Сході і в деяких частинах Азії могли бути піддані шпигунству через їхні SIM-карти, якщо припустити, що вони перебувають у мережах 2G. Тим часом, США і Європа, які в основному використовують мережі 3G або 4G, були б у безпеці.

“Якби хтось перехопив ключі шифрування, що використовуються в 3G або 4G SIM-картах, він не зміг би підключитися до мереж і, відповідно, не зміг би шпигувати за комунікаціями. Таким чином, картки 3G та 4G не можуть бути зачеплені описаною атакою”, – заявили в Gemalto. “Однак, незважаючи на зворотну сумісність з 2G, ці новіші продукти не використовуються повсюдно в усьому світі, оскільки вони трохи дорожчі, і іноді оператори приймають рішення про купівлю лише на основі ціни”.

Крім того, Gemalto заявляє, що ніколи не продавала SIM-карти чотирьом з 12 операторів, перелічених у витоку документів, одним з яких був сомалійський оператор, у якого, як повідомляється, було викрадено 300 000 ключів. Виробник SIM-карт також не мав центрів персоналізації SIM-карт в Японії, Колумбії та Італії під час хакерських атак. Щоб ще більше заспокоїти своїх клієнтів і користувачів мобільного зв’язку по всьому світу, Gemalto підтвердила стандарти безпеки, яким повинні відповідати її SIM-карти, і заявила, що сторонні експерти з безпеки навіть перевіряють її продукти перед тим, як вони потрапляють до клієнтів.

З повним текстом звіту компанії можна ознайомитися на її веб-сайті.

Що роблять оператори у зв’язку зі зломом?

Хоча Gemalto стверджує, що турбуватися немає про що, мобільні оператори по всьому світу самостійно розслідують безпеку SIM-карт від Gemalto. Як повідомляє Daily Mail, австралійські оператори Optus і Telstra вже розслідують ситуацію, що склалася, і можуть навіть розглянути питання про масове відкликання SIM-карт від Gemalto, якщо отримані результати натякнуть на вразливість SIM-карт її користувачів. Обидва оператори заявили, що підтримують зв’язок з Gemalto і чекають подальших новин, перш ніж робити якісь радикальні кроки.

Vodafone, мережа, яка працює в Європі, Африці, Азії, Австралії та інших країнах, підтвердила, що вона також розслідує заяви про злом SIM-карт. Тим часом, речник японського оператора NTT DoCoMo Такаші Ітоу повідомив агентству Reuters, що оператор “розгляне будь-які необхідні кроки на основі результатів нашого розслідування”, але не сказав, чи буде він відкликати свої послуги.

Наразі жоден американський оператор не прокоментував звинувачення у зломі SIM-карт.

Чи в безпеці мій телефон і кредитні картки?

Невідомо, скільки саме SIM-карт мають ключі шифрування АНБ та GCHQ. Однак, виходячи з приголомшливої кількості ключів, зібраних за короткий проміжок часу, задокументованих у витоках Сноудена, більш ніж ймовірно, що багато телефонів по всьому світу містять SIM-карти, які були проникнуті цими агентствами. Звичайно, якщо ви не є порушником закону або підозрюваним у якомусь жахливому злочині, агентства, ймовірно, не шукають активно всі ваші дані. Тим не менш, вони можуть отримати доступ до них у будь-який час, якщо у них є ключ від вашої SIM-карти, що неймовірно бентежить.

Що стосується вашої кредитної картки, то незрозуміло, чи отримають АНБ або GCHQ доступ до цих ключів, і що вони будуть з ними робити, якщо отримають. Теоретично, можливо, вони могли б відстежувати історію ваших покупок через них, але ніхто не знає, чи роблять вони це. У статті Intercept та документах, на які вона посилається, не згадується про наслідки використання чіпів кредитних карток, наданих Gemalto. Однак, паспортні чіпи, виготовлені Gemalto, шифруються не Gemalto, а паспортним столом, тому вони, принаймні, можуть бути в безпеці від стеження.

Що я можу зробити, щоб захистити себе?

Ви завжди можете використовувати безпечні програми для електронної пошти та обміну повідомленнями, які використовують “Безпеку транспортного рівня (TLS), механізм, що лежить в основі безпечного веб-протоколу HTTPS”. Програми електронної пошти, які є стандартними для телефонів Android та iPhone, підтримують TLS, так само як і Yahoo та Google, тому, якщо ви надсилаєте електронні листи через ці програми, ви матимете певний ступінь захисту від спостереження за допомогою SIM-карти. Додатки для обміну повідомленнями, такі як TextSecure і Silent Text, також є безпечними для надсилання текстових повідомлень, а Signal, RedPhone і Silent Phone зашифровують ваші дзвінки.

Звичайно, якщо уряд ідентифікує вас як мішень, він все одно може безпосередньо націлитися на ці комунікації і працювати над розшифровкою ваших даних.

“Ми повинні припинити вважати, що телефонні компанії забезпечать нам безпечний метод здійснення дзвінків або обміну текстовими повідомленнями”, – говорить Согоян з ACLU.

Окрім використання зашифрованих додатків, ви поки що не можете зробити багато чого, окрім як писати електронні листи своїм представникам уряду та боротися за закриття програм АНБ, подібних до цієї та інших, викритих Сноуденом.

Однак компанії можуть зробити багато чого, щоб захистити себе та своїх користувачів. Нова форма шифрування під назвою Perfect Forward Security (PFS) була розроблена спеціально для захисту користувачів від найгірших аспектів стеження за допомогою SIM-карт. PFS вбудована в багато веб-браузерів, Google та Twitter. Система генерує унікальний ключ шифрування для кожного дзвінка, тексту та фрагменту даних. Пізніше цей ключ знищується і не використовується повторно. Оскільки нові ключі можуть бути створені щохвилини, щогодини або щодоби, шпигуни не мають змоги проаналізувати весь обсяг комунікацій заднім числом. Вони отримують доступ лише до одного ядра інформації з одного ключа.

“Оскільки мобільний зв’язок не використовує PFS, якщо розвідувальне агентство “пасивно” перехоплювало чиїсь повідомлення протягом року, а потім отримало постійний ключ шифрування, воно може повернутися назад і розшифрувати всі ці повідомлення”, – пояснює Intercept, додаючи, що “якби мережі мобільного зв’язку використовували PFS, це було б неможливо – навіть якщо постійні ключі пізніше були вкрадені”.

На жаль, оператори та інші технологічні компанії ще не перейшли на такий підхід. Таким чином, кожен, чий ключ шифрування SIM-карти був викрадений, тепер вразливий до стеження з боку АНБ та GCHQ.

Більш детальну інформацію можна знайти у статті Intercept та документах, що її супроводжують.

Рекомендації редакції

  • Tidal дає бета-тестерам функцію живого діджея
  • Sunbird виглядає як додаток iMessage для Android, на який ви так довго чекали
  • Ваш iPhone може збирати більше персональних даних, ніж ви думаєте
  • Користувачі Apple тепер можуть використовувати Emergency SOS через супутник на iPhone 14
  • Незабаром ви зможете використовувати WhatsApp більш ніж на одному телефоні

Source: digitaltrends.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *