美國國家安全局(National Security Agency,簡稱NSA)和英國情報(bào)機(jī)構(gòu)“政府通信總部”(Government Communications Headquarters,簡稱GCHQ)入侵最大的SIM卡制造商盜走密鑰,事件一經(jīng)曝光,制造商和專家們開始就這個(gè)事件展開激烈爭論。
多年來,英國和美國的情報(bào)機(jī)構(gòu)及其盟友一直通過入侵最大的SIM卡制造商金雅拓,盜取SIM卡密鑰并用它來獲取其用戶的敏感信息?!癟he Intercept(攔截)”網(wǎng)站援引“棱鏡”事件揭秘者斯諾登提供的機(jī)密文件:根據(jù)政府通信總部2010年的一份秘密文件,英美兩國情報(bào)機(jī)構(gòu)入侵了全球最大的SIM卡制造商金雅拓的內(nèi)部電腦網(wǎng)絡(luò),竊取用于計(jì)費(fèi)和銷售系統(tǒng)以及訪問認(rèn)證服務(wù)器的手機(jī)通訊安全密鑰。在竊取密鑰后,英國和美國的情報(bào)機(jī)構(gòu)可以在無需制造商或移動電話供應(yīng)商的協(xié)助或允許下,對全球大部分的手機(jī)通訊偷偷進(jìn)行監(jiān)控,監(jiān)視移動通信的聲音和數(shù)據(jù)。
這意味著英國和美國的情報(bào)機(jī)構(gòu)可以不再需要任何司法裁決而隨心所欲地對移動通訊進(jìn)行監(jiān)控,而且不會留下任何痕跡,這必然會出現(xiàn)濫用的情況。而對于SIM生產(chǎn)商的這種攻擊是非常嚴(yán)重的,手機(jī)的通訊安全完全依靠SIM密鑰的保護(hù),而SIM卡并非由手機(jī)或者移動通訊服務(wù)商所掌控,而是由少數(shù)幾家公司生產(chǎn)的。此次被曝光的金雅拓就是全球SIM卡市場最大的生產(chǎn)商,各個(gè)國家都有大量的用戶使用其制造的SIM卡。更可怕的是,在相關(guān)的文件被披露時(shí),生產(chǎn)商表示完全不知情,聲稱沒有任何跡象表明其網(wǎng)絡(luò)被入侵。
在隨后的新聞發(fā)布會上,被曝光的入侵行動又被該公司修改成為“可能發(fā)生”,很明顯該公司低估了攻擊事件的影響,同時(shí)也希望淡化該事件對公司產(chǎn)生的不良影響。按照該公司的說法:“大規(guī)模盜竊SIM卡的加密信息是不可能的”,并且他們還指出:“2010年以來,金雅拓一直在使用一種新的、安全的方法給移動通信服務(wù)提供商分配密鑰,只有在極其特殊的情況下才可能被黑客入侵和竊取?!辈贿^,金雅拓所提供的說法起碼有一部分是不真實(shí)的,如金雅拓與部分移動通信運(yùn)營商的業(yè)務(wù)關(guān)系。
針對相關(guān)公司在事件被曝光之后的態(tài)度,專家懷疑是否仍有可能全面調(diào)查這一事件。德國的移動通信服務(wù)提供商捷德公司在回復(fù)德國CHIP雜志對于相關(guān)事件的詢問時(shí)也安撫說:“沒有跡象表明我們曾經(jīng)受到了攻擊”。捷德公司的移動安全負(fù)責(zé)人斯特凡奧爾巴赫表示,他們已經(jīng)檢查了自己的系統(tǒng),并沒有發(fā)現(xiàn)這種攻擊的跡象。德國沃達(dá)豐等移動運(yùn)營商也對此三緘其口,沃達(dá)豐的公共關(guān)系部門在回復(fù)德國CHIP雜志對于相關(guān)事件的詢問時(shí)表示:“沃達(dá)豐有自己的加密算法,相當(dāng)于金雅拓密鑰以外的第二個(gè)防火墻,并且在與金雅拓協(xié)商后,我們認(rèn)為沒有跡象表明,被入侵或者被黑客攻擊。”德國電信對此的回復(fù)則是他們有額外的安全措施,目前他們認(rèn)為這些措施并沒有被破壞。不過他們表示,也不能完全排除這種可能性。無論如何,目前沒有任何一個(gè)移動通信供應(yīng)商因此事件的影響提出更換受到影響的SIM卡。
2G加密已經(jīng)過時(shí)
間諜機(jī)構(gòu)此次的行為揭示了移動通信的安全性存在隱患,事實(shí)上對于2G網(wǎng)絡(luò)連接來說,確實(shí)是完全沒有任何安全性可言。SIM卡主要用于移動通信服務(wù)的計(jì)費(fèi),而在移動電話市場走向繁榮之后,20世紀(jì)90年代中期SIM卡開始引入加密等各種安全措施,但這些相關(guān)的技術(shù)早已過時(shí)。早在2010年國際黑客大會(Defcon)上,安全專家克里斯·佩吉特就展示了如何通過一個(gè)價(jià)值約一千美元的設(shè)備突破GSM和2G的安全措施。不過,佩吉特所展示的設(shè)備和介紹的方法需要讓終端設(shè)備連接到被操縱的基站,攻擊的過程不可避免地會留下痕跡。許多新的移動通信技術(shù)可以提供更好的安全性,例如3G或4G/LTE網(wǎng)絡(luò),但是仍然有可能由于2G網(wǎng)絡(luò)的脆弱而受到攻擊:使用所謂的“干擾器”,可以通過無線傳輸技術(shù)設(shè)備產(chǎn)生電涌,使終端設(shè)備切換回2G模式,然后再對用戶進(jìn)行攻擊。
目前仍不清楚在入侵事件發(fā)生之后,如何才能保護(hù)移動通信的安全。雖然金雅拓聲稱,3G和4G的密鑰都沒有受到影響,但是加密專家馬修·格林已經(jīng)通過“The Intercept(攔截)”網(wǎng)站敦促用戶要小心,格林認(rèn)為:“沒有什么加密機(jī)制可以在被入侵之后仍然是安全的。金雅拓只是假設(shè)沒有其他密鑰被盜,并假設(shè)NSA和GCHQ無法破解所謂的額外安全機(jī)制。”金雅拓宣布即使受到攻擊,也不準(zhǔn)備采取任何法律措施。該公司首席執(zhí)行官奧利弗表示,很難拿出證據(jù),所以他們沒有理由采取法律行動。
因此,作為一個(gè)用戶,目前唯一可以做的事就是自求多福,例如使用一些技術(shù)和應(yīng)用程序來進(jìn)行終端到終端加密。安全公司Lookout的專家杰里米·林登表示,SIM卡密鑰的安全風(fēng)險(xiǎn)不會影響到軟件加密設(shè)備的使用,他和愛德華·斯諾登一樣,敦促人們在使用軟件和服務(wù)時(shí)盡可能地使用更強(qiáng)大的加密方式。
相關(guān)信息
移動終端設(shè)備和網(wǎng)絡(luò)提供商的基礎(chǔ)設(shè)施之間的加密方式
加密密鑰存儲在SIM卡和所謂的核心網(wǎng)絡(luò)提供商,它保護(hù)終端設(shè)備和移動電話供應(yīng)商之間的通信。如果掌握加密密鑰,那么可以輕松地讀取明文,可以偽造或克隆終端設(shè)備,也可以安裝間諜軟件。
SIM卡
SIM卡可以存儲用戶數(shù)據(jù),提供供應(yīng)商的特殊功能和啟用加密功能。這使得它們成為間諜和罪犯的目標(biāo)。
SIM卡在1991年首次被使用,前300個(gè)SIM卡是捷德公司為芬蘭的移動通信服務(wù)商Radiolinja生產(chǎn)的,現(xiàn)在手機(jī)可以使用的SIM卡已經(jīng)多達(dá)5種(普通、Mini、Micro、Nano、嵌入式)。SIM卡開發(fā)最初的主要目的是計(jì)費(fèi),隨后功能逐漸擴(kuò)大,它們現(xiàn)在可以提供加密功能,可以控制是否允許安裝移動電話供應(yīng)商的應(yīng)用程序,或通過密鑰加密機(jī)器(M2M)之間的通信。如果掌握SIM卡的密鑰,不僅能夠入侵手機(jī)之類的個(gè)人終端設(shè)備,還可以攻擊汽車和其他利用移動電話技術(shù)進(jìn)行通信的工業(yè)應(yīng)用。