设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

斯诺登:NSA联合GCHQ入侵SIM卡制造商来窃听通信

2015-2-20 15:49| 发布者: 随便、先森。| 查看: 1936| 评论: 0|来自: 360安全播报

摘要: 根据美国国安局前雇员爱德华斯诺登向The Intercept最新提供的一份文档显示,美国国家安全局(NSA)曾经联合英国政府通讯总部(GCHQ)进行过一次黑客间谍行动。通过这次入侵行动他们盗走了全球最大的SIM卡制造商金雅 ...

根据美国国安局前雇员爱德华斯诺登向The Intercept最新提供的一份文档显示,美国国家安全局(NSA)曾经联合英国政府通讯总部(GCHQ)进行过一次黑客间谍行动。通过这次入侵行动他们盗走了全球最大的SIM卡制造商金雅拓(Gemalto)的加密密钥。这些密钥可用于解密语音和数据方面的移动通信,而用户、网络运营商、以及政府都不会知情。显然,这相当于偷到了用户家里面的门钥匙,因此攻击者无需“破门而入”。

关于金雅拓(Gemalto)

金雅拓公司是全球最大的SIM卡制造商,每年可为全球包括AT&T、T-Mobile、Verizon、以及Sprint在内的450家运营商生产大约20亿张SIM卡。此外,该公司还出产银行卡、电子护照、身份证件、以及其它数字安全解决方案。

关于入侵者

渗透入侵是由来自NSA和GCHQ的特工在2010年4月组成的一支叫做Mobile Handset Exploitation Team (MHET)的团队完成的,他们的主要任务就是渗透入侵SIM卡提供商以及无线网络供应商。据悉,他们发现金雅拓公司的主秘钥在没有任何防护的情况下通过E-mail、FTP、云存储等方式发送给移动电信公司,对于这支手法老练的黑客团队,拿到秘钥轻而易举。报告显示他们完全渗透到了金雅拓公司的网络中,盗取了秘钥并控制了计费服务器。

盗取秘钥能做什么?

如果NSA拿到了SIM卡的秘钥,他们可以在没有任何人发现的情况下(包括运营商)窃听3G/4G SIM用户的电话、短信和数据传输,此外,情报机构还可以借助这些密钥来破解他们此前捕获却无法解码的旧有通讯数据。

Gemalto执行副总裁Paul Beverly表示:“事情已经发生,这令我相当担心和不安。目前我们只想知道这可能会对客户产生什么样的后果”。

参考

https://firstlook.org/theintercept/2015/02/19/great-sim-heist/

http://www.itnews.com.au/News/400724,us-uk-spy-agencies-raid-gemalto-sim-encryption-keys.aspx


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部