Hirdetés

Így lopták el több millió SIM titkosítókulcsát

|

Újabb bizonyítékok utalnak az NSA és GCHQ teljes gátlástalanságára.

Hirdetés

A többség feltehetően azt hitte, hogy az Edward Snowden által elindított kémkedéses vihar mostanra elült, az amerikai hírszerzéstől kilopott dokumentumokból mára sikerült kiválogatni a legpiszkosabb szennyest. A feltételezés alaptalannak bizonyult, ugyanis az iratokhoz hozzáférő The Intercept a múlt héten nemzetközi vihart kavart leleplezéssel rukkolt elő. Ezúttal nem szimplán az NSA saráról van szó, valójában a GCHQ – azaz a brit hírszerzés – a történet igazi sztárja.
 

Hirdetés


Hallgassuk le a világot

A sztori 2009-ben kezdődik, mikor a brit hírszerzésnek támadt egy a tevékenységi területét tekintve nem túl sokkoló ötlete: milyen jó lenne, ha sikerülne egyszerűen, gyorsan, csendben, nyomok hagyása nélkül lehallgatni a világ legtöbb mobiltelefonját. Ezzel akadt egy kis probléma, méghozzá az, hogy a telefonok és a mobilszolgáltatók adótornyai közt titkosított csatornán keresztül folyik a kommunikáció.


Bekapcsolásakor a telefon az előzetes beállításoknak megfelelően megpróbál felcsatlakozni a mobilhálózatra, a folyamat során a SIM kártyába gyárilag „beégetett” azonosító kulccsal azonosítja magát. Ha minden rendben megy, akkor megtörténik a felcsatlakozás, a hang- és adatkommunikáció pedig titkosított lesz. Természetesen a mobilszolgáltatóknak ismerniük kell a SIM-jeik titkosító kulcsait, a gyártók ezeket tipikusan elektronikus formában küldik el az operátoroknak.
 

(Fotó: See-ming Lee)


Zamatos érdekesség, hogy ezt az egész titkosításos hercehurcát annak idején elsősorban nem az ügyfelek kommunikációjának védelmére találták ki az illetékesek; a mobilszolgáltatókat inkább az aggasztotta, hogy mások képesek lesznek megszemélyesíteni az ügyfeleket, azok számlájára telefonálni. Ez a szolgáltató és ügyfél számára is komoly fejfájást okozna. Éppen ezért is a 2G hálózatok titkosítása köztudottan nagyon gyenge, nem maga a kommunikáció védelmére találták ki, megfelelő szaktudás és eszközök birtokában több módszerrel is lehallgathatóak a telefonok.


A leghatékonyabb metódus a hamis bázisállomások telepítése: a kémek beüzemelnek egy hamis – ám működőképes – bázisállomást, majd megpróbálják elnyomni a valódi mobilhálózatok jeleit, hogy a közelükben lévő készülékek a hamis állomásukra csatlakozzanak fel. Ezzel könnyen lehallgathatóak a mobilok, ám rendkívül „zajos” módszerről van szó, előbb-utóbb feltűnik a mobilszolgáltatónak, hogy valami nem stimmel.


Csak feltűnésmentesen

A mobilok kommunikációja hamis bázisállomás nélkül is elfogható, ebben az esetben szinte észlelhetetlen a lehallgatás. A módszer hátránya, hogy ezzel magát a titkosított kommunikációt sikerülhet csak elfogni, azaz utólagosan kell „feltörni” az adatfolyamot. Kivéve, ha a lehallgató ismeri a telefon SIM kártyájának beégett azonosító kulcsát, ennek ismeretében valós időben is dekódolható a kommunikáció.


2009 végén a brit hírszerzés nekiállt feltérképezni, hogy miként lehetne megszerezni a SIM kártyák titkosítókulcsait. Ennek érdekében olyan személyek után kezdtek kutatni a kollégái, akiknek hozzáférésük lehet efféle információkhoz, elsősorban a SIM-eket gyártó cégek és mobilszolgáltatók alkalmazottai érdekelték az ügynökséget. A kísérleti projekt az említett év decemberétől 2010 márciusáig tartott, ennek során minimum 130 személy e-mail fiókjába törtek be a hackerek, több millió titkosító kulcsot zsákmányoltak. A kezdeti kincsesládájuk egyik legnagyobb „hozzájárulója” egyébként a Huawei egyik mit sem sejtő alkalmazottja volt. Ez felettébb humoros, hiszen az amerikai politikusok előszeretettel vádolják a vállalatot a kínai hírszerzéssel való együttműködéssel.
 

(Fotó: bfishadow)


A nagy sikerre való tekintettel 2010 áprilisában megalakult a Mobile Handset Exploitation Team (MHET), a GCHQ és NSA embereiből álló dedikált csapat célja specifikusan a SIM-ek azonosító kulcsainak megszerzése. A kulcsokat többféle módon próbálták begyűjteni: a dokumentumok szerint figyelték a célszemélyek e-mailjeit és FTP-s adatforgalmát, megpróbáltak kémszoftvereket telepíteni a számítógépeikre, direkt vagy indirekt módon hozzáférni a foglalkoztatójuk belső hálózatához. A dokumentumok szerint az MHET sikeresen „csontra törte” a Gemalto infrastruktúráját is: a holland cég a világ legnagyobb SIM-gyártója, évente nagyjából 2 milliárd kártyát szállít le úgy 450 mobilszolgáltató számára. A vállalat természetesen már vizsgálja, hogy miként történhetett meg a lopás, egyáltalán mit sikerült letölteni a hálózatukból.


Frissítés #1: a Gemalto cikkünk megjelenése után kiadott tájékoztatása alapján a hackelés valószínűleg megtörtént, azonban jelenleg nincs arra utaló bizonyíték, hogy titkosító kulcsokat loptak volna a cégtől.


Frissítés #2: a The Intercept által megkérdezett biztonsági szakemberek szkeptikusak a Gemalto állításaival kapcsolatban, véleményük szerint néhány nap alatt nem lehetséges lefolytatni a szükséges belső vizsgálatot.


Lehetetlen végszót írni a brit és amerikai hírszerzések kulcslopásos akciójáról, ugyanis nem tiszta a hadművelet akció rádiusza, a Snowden által kilopott iratok már az akvirálásukkor elavultak voltak. Jelenleg több a kérdés, mint a válasz: működik-e még az MHET csoport, változtak-e a módszereik, összesen mennyi titkosító kulcsot loptak ki, ezeket a gyakorlatban mire sikerült használniuk. Nem tudni, hogy valaha választ kapunk-e a kérdésekre, sejthetően a GCHQ-NSA duó egyelőre nem iparkodnak tiszta vizet önteni a pohárba.


(Nyitókép: MIKI Yoshihito)

Komolyabban érdekel az IT? Informatikai, infokommunikációs döntéshozóknak szóló híreinket és elemzéseinket itt találod.

Hirdetés
Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://pcworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.