Американское агентство национальной безопасности (NSA) и британская спецслужба GCHQ в
Gemalto — голландская компания, выпускающая SIM-карты и кредитные карточки нового поколения, которая работает в 85 странах и имеет производственные мощности более чем в 40 странах. В число ее клиентов входят 450 телекоммуникационных операторов всего мира, включая AT&T, T-Mobile, Verizon, Sprint. Ежегодно Gemalto производит порядка двух миллиардов SIM-карт.
Официальные представители ряда европейских стран и Европарламента выразили озабоченность по этому поводу, а парламент Голландии собирается провести слушания по вопросу организации расследования.
В России, по данным «Газеты.Ru», SIM-карты Gemalto используются «Вымпелкомом», но в небольшом количестве, и компания уже направила запрос в Gemalto. В МТС от комментариев отказались, а в «Мегафоне» сообщили, что производитель SIM-карт проводит внутреннее расследование, и нужно дождаться результатов.
В Gemalto также начали проверку своих систем на предмет взлома, но пока не нашли никаких следов. Однако согласно секретным данным службы GCHQ, взлом был совершен путем внедрения вредоносного ПО на некоторые компьютеры, что обеспечило доступ ко всей сети компании.
Впрочем, судя по опубликованным документам, атаке подверглась не только Gemalto, но и другие производители «симок». Сначала агенты GCHQ получили доступ к электронной почте и учетным записям Facebook сотрудников телекоммуникационных компаний и производителей SIM-карт, чтобы найти людей, имеющих доступ к базовым сетям и системам генерации ключей шифрования. Идея заключалась в том, чтобы перехватывать файлы с ключами во время их передачи от Gemalto сотовому оператору. Для этого агенты разработали автоматизированный метод и всего за три месяца собрали миллионы ключей, которые используются для зашифрованной связи между телефонами и сотовыми сетями.
Поскольку SIM-карты не предназначены для обеспечения конфиденциальной связи, их производители и телекоммуникационные операторы не уделяют особого внимания защите процесса передачи ключей. Поэтому SIM-карты являются очень уязвимым компонентом мобильного телефона.
После создания SIM-карты производитель генерирует секретный ключ шифрования и прожигает его прямо на карту, а копию ключа передает сотовому оператору, чтобы его сеть могла опознать телефон с этой картой и организовать зашифрованную связь между ним и сетью. Расшифровать такие сигналы довольно трудно и требует много времени, а перехватить ключи гораздо проще, так как обычно производители SIM-карт, такие как Gemalto, просто пересылают файлы с ключами по интернету через протокол FTP. Этим и воспользовались спецслужбы.
Про мнению специалистов по безопасности, чтобы закрыть такие фундаментальные дыры в защите современной мобильной телефонной связи потребуются миллиарды долларов, серьезное политическое давление и несколько лет работы. Они считают главной причиной нынешнего положения то, что операторы телекоммуникационных сетей не поддерживают методы PFS (Perfect Forward Secrecy), которые используют различные ключи шифрования для каждого соединения.
А пока что единственный эффективный способ уберечь свою связь от перехвата заключается в применении защищенных почтовых и других приложений, в которых используется механизм Transport Layer Security (TLS), основанный на протоколе HTTPS. Почтовые клиенты телефонов на базе Android и iPhone’ов, а также крупные почтовые провайдеры, такие как Уahoo, Google, «Яндекс», поддерживают TLS.
Для защиты обмена сообщениями типа SMS пригодятся приложения TextSecure и Silent Text, а программы Signal, RedPhone и SilentPhone позволят зашифровать голосовую связь. Специалисты по защите советуют пользователям не питать иллюзий насчет того, что телефонные компании обеспечат им безопасный способ голосовой связи и обмена сообщениями, и полагаться только на себя.