美國國家安全局(National Security Agency,簡稱NSA)和英國情報機構(gòu)“政府通信總部”(Government Communications Headquarters,簡稱GCHQ)入侵最大的SIM卡制造商盜走密鑰,事件一經(jīng)曝光,制造商和專家們開始就這個事件展開激烈爭論。
多年來,英國和美國的情報機構(gòu)及其盟友一直通過入侵最大的SIM卡制造商金雅拓,盜取SIM卡密鑰并用它來獲取其用戶的敏感信息?!癟he Intercept(攔截)”網(wǎng)站援引“棱鏡”事件揭秘者斯諾登提供的機密文件:根據(jù)政府通信總部2010年的一份秘密文件,英美兩國情報機構(gòu)入侵了全球最大的SIM卡制造商金雅拓的內(nèi)部電腦網(wǎng)絡(luò),竊取用于計費和銷售系統(tǒng)以及訪問認證服務(wù)器的手機通訊安全密鑰。在竊取密鑰后,英國和美國的情報機構(gòu)可以在無需制造商或移動電話供應(yīng)商的協(xié)助或允許下,對全球大部分的手機通訊偷偷進行監(jiān)控,監(jiān)視移動通信的聲音和數(shù)據(jù)。
這意味著英國和美國的情報機構(gòu)可以不再需要任何司法裁決而隨心所欲地對移動通訊進行監(jiān)控,而且不會留下任何痕跡,這必然會出現(xiàn)濫用的情況。而對于SIM生產(chǎn)商的這種攻擊是非常嚴重的,手機的通訊安全完全依靠SIM密鑰的保護,而SIM卡并非由手機或者移動通訊服務(wù)商所掌控,而是由少數(shù)幾家公司生產(chǎn)的。此次被曝光的金雅拓就是全球SIM卡市場最大的生產(chǎn)商,各個國家都有大量的用戶使用其制造的SIM卡。更可怕的是,在相關(guān)的文件被披露時,生產(chǎn)商表示完全不知情,聲稱沒有任何跡象表明其網(wǎng)絡(luò)被入侵。
在隨后的新聞發(fā)布會上,被曝光的入侵行動又被該公司修改成為“可能發(fā)生”,很明顯該公司低估了攻擊事件的影響,同時也希望淡化該事件對公司產(chǎn)生的不良影響。按照該公司的說法:“大規(guī)模盜竊SIM卡的加密信息是不可能的”,并且他們還指出:“2010年以來,金雅拓一直在使用一種新的、安全的方法給移動通信服務(wù)提供商分配密鑰,只有在極其特殊的情況下才可能被黑客入侵和竊取?!辈贿^,金雅拓所提供的說法起碼有一部分是不真實的,如金雅拓與部分移動通信運營商的業(yè)務(wù)關(guān)系。
針對相關(guān)公司在事件被曝光之后的態(tài)度,專家懷疑是否仍有可能全面調(diào)查這一事件。德國的移動通信服務(wù)提供商捷德公司在回復(fù)德國CHIP雜志對于相關(guān)事件的詢問時也安撫說:“沒有跡象表明我們曾經(jīng)受到了攻擊”。捷德公司的移動安全負責人斯特凡奧爾巴赫表示,他們已經(jīng)檢查了自己的系統(tǒng),并沒有發(fā)現(xiàn)這種攻擊的跡象。德國沃達豐等移動運營商也對此三緘其口,沃達豐的公共關(guān)系部門在回復(fù)德國CHIP雜志對于相關(guān)事件的詢問時表示:“沃達豐有自己的加密算法,相當于金雅拓密鑰以外的第二個防火墻,并且在與金雅拓協(xié)商后,我們認為沒有跡象表明,被入侵或者被黑客攻擊?!钡聡娦艑Υ说幕貜?fù)則是他們有額外的安全措施,目前他們認為這些措施并沒有被破壞。不過他們表示,也不能完全排除這種可能性。無論如何,目前沒有任何一個移動通信供應(yīng)商因此事件的影響提出更換受到影響的SIM卡。
2G加密已經(jīng)過時
間諜機構(gòu)此次的行為揭示了移動通信的安全性存在隱患,事實上對于2G網(wǎng)絡(luò)連接來說,確實是完全沒有任何安全性可言。SIM卡主要用于移動通信服務(wù)的計費,而在移動電話市場走向繁榮之后,20世紀90年代中期SIM卡開始引入加密等各種安全措施,但這些相關(guān)的技術(shù)早已過時。早在2010年國際黑客大會(Defcon)上,安全專家克里斯·佩吉特就展示了如何通過一個價值約一千美元的設(shè)備突破GSM和2G的安全措施。不過,佩吉特所展示的設(shè)備和介紹的方法需要讓終端設(shè)備連接到被操縱的基站,攻擊的過程不可避免地會留下痕跡。許多新的移動通信技術(shù)可以提供更好的安全性,例如3G或4G/LTE網(wǎng)絡(luò),但是仍然有可能由于2G網(wǎng)絡(luò)的脆弱而受到攻擊:使用所謂的“干擾器”,可以通過無線傳輸技術(shù)設(shè)備產(chǎn)生電涌,使終端設(shè)備切換回2G模式,然后再對用戶進行攻擊。
目前仍不清楚在入侵事件發(fā)生之后,如何才能保護移動通信的安全。雖然金雅拓聲稱,3G和4G的密鑰都沒有受到影響,但是加密專家馬修·格林已經(jīng)通過“The Intercept(攔截)”網(wǎng)站敦促用戶要小心,格林認為:“沒有什么加密機制可以在被入侵之后仍然是安全的。金雅拓只是假設(shè)沒有其他密鑰被盜,并假設(shè)NSA和GCHQ無法破解所謂的額外安全機制?!苯鹧磐匦技词故艿焦簦膊粶蕚洳扇∪魏畏纱胧?。該公司首席執(zhí)行官奧利弗表示,很難拿出證據(jù),所以他們沒有理由采取法律行動。
因此,作為一個用戶,目前唯一可以做的事就是自求多福,例如使用一些技術(shù)和應(yīng)用程序來進行終端到終端加密。安全公司Lookout的專家杰里米·林登表示,SIM卡密鑰的安全風險不會影響到軟件加密設(shè)備的使用,他和愛德華·斯諾登一樣,敦促人們在使用軟件和服務(wù)時盡可能地使用更強大的加密方式。
相關(guān)信息
移動終端設(shè)備和網(wǎng)絡(luò)提供商的基礎(chǔ)設(shè)施之間的加密方式
加密密鑰存儲在SIM卡和所謂的核心網(wǎng)絡(luò)提供商,它保護終端設(shè)備和移動電話供應(yīng)商之間的通信。如果掌握加密密鑰,那么可以輕松地讀取明文,可以偽造或克隆終端設(shè)備,也可以安裝間諜軟件。
SIM卡
SIM卡可以存儲用戶數(shù)據(jù),提供供應(yīng)商的特殊功能和啟用加密功能。這使得它們成為間諜和罪犯的目標。
SIM卡在1991年首次被使用,前300個SIM卡是捷德公司為芬蘭的移動通信服務(wù)商Radiolinja生產(chǎn)的,現(xiàn)在手機可以使用的SIM卡已經(jīng)多達5種(普通、Mini、Micro、Nano、嵌入式)。SIM卡開發(fā)最初的主要目的是計費,隨后功能逐漸擴大,它們現(xiàn)在可以提供加密功能,可以控制是否允許安裝移動電話供應(yīng)商的應(yīng)用程序,或通過密鑰加密機器(M2M)之間的通信。如果掌握SIM卡的密鑰,不僅能夠入侵手機之類的個人終端設(shè)備,還可以攻擊汽車和其他利用移動電話技術(shù)進行通信的工業(yè)應(yīng)用。