Article

Gemalto nie le «vol massif» des clés de chiffrement de la carte SIM par la NSA et le GCHQ [mis à jour]

protection click fraud

Mise à jour: Un nouveau rapport dans L'interception affirme que Gemalto minimise considérablement les effets de cette attaque. Dans le rapport, plusieurs chercheurs en sécurité sont arrivés à la conclusion que «l'entreprise a fait des déclarations radicales et trop optimistes sur la sécurité et la stabilité des réseaux de Gemalto, et a considérablement minimisé l'importance du ciblage NSA-GCHQ de l'entreprise et de ses employés."

Histoire originale: Le fournisseur de sécurité numérique Gemalto a révélé ses conclusions aujourd'hui à la suite du rapport de la semaine dernière sur une incursion de la NSA et du GCHQ dans les clés de cryptage de la carte SIM du fournisseur. Alors que Gemalto a noté qu'une opération de la NSA et du GCHQ "s'est probablement produite" en 2010 et 2011, l'intrusion n'aurait pas pu a entraîné un «vol massif» de clés de cryptage de la carte SIM car la violation a affecté le réseau de bureau de l'entreprise et non sa sécurité réseaux.

Verizon propose le Pixel 4a pour seulement 10 $ / mois sur les nouvelles lignes illimitées

Gemalto a mentionné que les clés de chiffrement de la carte SIM n'étaient pas stockées dans les réseaux violés:

Ces intrusions n'ont touché que les parties extérieures de nos réseaux - nos réseaux de bureaux - qui sont en contact avec le monde extérieur. Les clés de cryptage SIM et autres données clients en général, ne sont pas stockées sur ces réseaux. Il est important de comprendre que notre architecture réseau est conçue comme un croisement entre un oignon et une orange; il comporte plusieurs couches et segments qui aident à regrouper et à isoler les données.

L'accès aux clés aurait permis aux agences gouvernementales américaines et britanniques d'écouter les conversations téléphoniques et d'installer des logiciels malveillants sur n'importe quelle carte SIM émise par Gemalto. Avec une production annuelle de 2 milliards de cartes SIM et une association avec la plupart des grands opérateurs mondiaux y compris les opérateurs américains tels que AT&T, Sprint et Verizon, toute faille de sécurité chez le fournisseur aurait conséquences. Voici ce que Gemalto a découvert dans son enquête sur le piratage:

  • L'enquête sur les méthodes d'intrusion décrites dans le document et les attaques sophistiquées que Gemalto détectés en 2010 et 2011 nous donnent des motifs raisonnables de croire qu'une opération de la NSA et du GCHQ arrivé

  • Les attaques contre Gemalto n'ont violé que les réseaux de ses bureaux et n'auraient pas pu entraîner un vol massif de clés de cryptage SIM

  • L'opération visait à intercepter les clés de cryptage lors de leur échange entre les opérateurs mobiles et leurs fournisseurs dans le monde. En 2010, Gemalto avait déjà largement déployé un système de transfert sécurisé auprès de ses clients et seules de rares exceptions à ce schéma auraient pu conduire au vol

  • Dans le cas d'un éventuel vol de clé, les services de renseignement ne pourraient espionner les communications que sur les réseaux mobiles 2G de deuxième génération. Les réseaux 3G et 4G ne sont pas vulnérables à ce type d'attaque

  • Aucun de nos autres produits n'a été touché par cette attaque

  • Les meilleures contre-mesures à ce type d'attaques sont le cryptage systématique des données stockées et en transit, l'utilisation des dernières cartes SIM et des algorithmes personnalisés pour chaque opérateur.

Selon Gemalto, même si les clés de cryptage de la carte SIM avaient été volées, cela aurait abouti aux États-Unis et au Royaume-Uni les réseaux de renseignement espionnant les réseaux 2G, ce qui rend la plupart des utilisateurs des pays développés sujets aux intrusions secrètes agences. cependant, L'interception - la publication qui a annoncé pour la première fois la nouvelle du piratage - a noté que les pays cibles pour les activités d'espionnage de la NSA et du GCHQ inclus l'Afghanistan, l'Islande, l'Inde, l'Iran, le Pakistan, la Serbie, la Somalie, la Serbie, le Tadjikistan et le Yémen, où les réseaux 2G sont toujours les norme. Gemalto a déclaré que son système de transfert de données sécurisé était en cours d'utilisation à ce moment-là, ce qui aurait dissuadé les pirates d'accéder aux clés de cryptage.

Dirigez-vous vers le lien ci-dessous pour lire toutes les découvertes de Gemalto.

La source: Gemalto

Avez-vous écouté le podcast Android Central de cette semaine?

Android Central

Chaque semaine, le podcast Android Central vous apporte les dernières nouvelles technologiques, des analyses et des prises de vue, avec des co-hôtes familiers et des invités spéciaux.

  • Abonnez-vous à Pocket Casts: l'audio
  • Abonnez-vous à Spotify: l'audio
  • Abonnez-vous à iTunes: l'audio

Nous pouvons gagner une commission pour les achats en utilisant nos liens. Apprendre encore plus.

Ce sont les meilleurs écouteurs sans fil que vous pouvez acheter à tous les prix!
Il est temps de couper le cordon!

Ce sont les meilleurs écouteurs sans fil que vous pouvez acheter à tous les prix!

Les meilleurs écouteurs sans fil sont confortables, sonnent bien, ne coûtent pas trop cher et tiennent facilement dans une poche.

Tout ce que vous devez savoir sur la PS5: date de sortie, prix et plus
La prochaine génération

Tout ce que vous devez savoir sur la PS5: date de sortie, prix, etc.

Sony a officiellement confirmé qu'il fonctionnait sur la PlayStation 5. Voici tout ce que nous savons à ce sujet jusqu'à présent.

Nokia lance deux nouveaux téléphones Android One à moins de 200 $
Nouveaux Nokias

Nokia lance deux nouveaux téléphones Android One économiques de moins de 200 $.

Nokia 2.4 et Nokia 3.4 sont les derniers ajouts à la gamme de smartphones économiques de HMD Global. Comme ce sont tous les deux des appareils Android One, ils sont garantis de recevoir deux mises à jour majeures du système d'exploitation et des mises à jour de sécurité régulières pendant trois ans maximum.

Sécurisez votre maison avec ces sonnettes et serrures SmartThings
Ding Dong - portes verrouillées

Sécurisez votre maison avec ces sonnettes et serrures SmartThings.

L'une des meilleures choses à propos de SmartThings est que vous pouvez utiliser une multitude d'autres appareils tiers sur votre système, sonnettes et serrures incluses. Comme ils partagent tous essentiellement le même support SmartThings, nous nous sommes concentrés sur les appareils dotés des meilleures spécifications et astuces pour justifier leur ajout à votre arsenal SmartThings.

instagram story viewer