新聞源 財富源

2024年12月26日 星期四

財經 > 滾動新聞 > 正文

字號:  

美英情報機構入侵全球手機SIM卡 中國嚴重關注

  • 發佈時間:2015-03-01 10:52:00  來源:環球網  作者:佚名  責任編輯:羅伯特

  

  網路雜誌《竊聽》(The Intercept)根據NSA前僱員斯諾登所提供的文檔披露,美英情報機構在荷蘭一家SIM卡廠商的電腦系統植入間諜軟體。

  入侵行動讓美國國家安全局(NSA)和英國政府通信總部(GCHQ)有可能監聽全球各地大部分手機通訊,包括電話語音通訊以及數據的傳輸。值得注意的是,一些中國手機公司使用的SIM卡由該公司生産。

  此事引發中國外交部嚴重關注。中國外交部發言人洪磊2月25日表示,中國政府堅決反對利用資訊技術優勢、或者利用提供資訊技術産品的便利條件,通過植入間諜軟體、預留後門等手段實施網路監控的行為。這種行為不僅會損害消費者利益,也會影響用戶對相關企業産品的信心。希望有關方面尊重消費者利益,採取有效措施,防止這類事情發生。

  “這件事非同小可。”美國的密碼學學者、資訊安全專家布魯斯·施奈爾 (Bruce Schneier)對法新社表示,“最為惡劣的是,NSA為了獲得一些人的資訊而對所有人都採取了駭客行動。”“他們獲取了所有人的密匙,包括你我在內。這是焦土政策。”

  SIM卡公司稱入侵有限

  金雅拓公司(Gemalto)是全球最大的手機SIM卡生産廠商,除了手機與平板電腦的SIM卡,該公司還製造信用卡與生物識別護照的“加密晶片卡”,一年的生産量約20億張。金雅拓公司在全球85個國家都有業務,其客戶包括AT&T、T-Mobile、威瑞森通信(Verizon)、Sprint、沃達豐(Vodafone)在內的世界各地大約450家無線網路服務供應商。

  25日,金雅拓公司就間諜軟體事件在其官方網站上貼出了一份聲明。

  金雅拓公司就文檔中描述的入侵方式進行了調查後證實,該公司于2010年及2011年確實曾遭到電腦駭客精細的手法入侵。因此,“這給了我們一個合理的理由去相信,NSA和GCHQ很有可能曾聯合進行入侵。”

  聲明稱,駭客的目的是想竊取加密密鑰,但駭客“只突破了其辦公室網路”,因此“不會導致大規模SIM卡加密密鑰被盜取”。

  聲明中指出,金雅拓公司在2010年時就已與客戶全面部署了安全傳輸系統,因此在遭到入侵後只有極少數的情況才會導致解鎖碼遭竊取。在這種情況下,情報部門只可能在2G網路下監聽手機通訊,而在3G和4G下,不易受到此類網路攻擊。

  科技網站:事情很嚴重

  儘管金雅拓公司方面表示,曾遭電腦駭客入侵的情況並未如外界傳聞那般嚴重。但美國科技媒體網站The Verge指出,金雅拓公司所遭到的入侵所引發的問題可能會比最初預估的更嚴重。有專家認為,這是行動電話公司在安全問題上的重大漏洞。

  The Verge報道稱,入侵了SIM卡並竊取加密密匙,意味著政府情報機構可以通過間諜程式軟體感染特定的手機SIM卡,而不僅僅只是監聽手機通訊。如果NSA和GCHQ正在實施這項間諜活動,這將是迄今為止斯諾登爆出的最大威脅之一。

  間諜程式軟體可以安裝在SIM卡裏,之後可以在用戶毫不知情的情況下在手機等設備上安裝額外的間諜軟體,或是檢索設備中的數據。

  每一張SIM卡都有一個獨立的OTA密匙,運營商可以通過OTA讓手機進行遠端更新。而此次,NSA就是通過OTA密匙進行攻擊的。

  安全研究人員透露,OTA密匙可以獲得手機幾乎所有的許可權,甚至可以刪除或是追蹤OTA更新,讓間諜軟體可以“在用戶面前完全隱藏起來”,而OTA密匙也是情報人員最喜歡的攻擊目標。某些惡意軟體已經可以利用SIM卡,允許NSA通過隱藏短信獲取位置資訊,以及從電話簿、文本以及通話記錄等獲取附加資訊。

  The Verge報道稱,先前的洩露文件顯示,NSA已經開發出了相應的惡意軟體。德國《明鏡週刊》此前曾披露了NSA的“特定入侵行動”駭客工具包,其中包括猴子日曆(MONKEYCALENDAR)和地鼠套裝(GOPHERSET)。猴子日曆可以通過短信回傳手機的位置資訊,而地鼠套裝可以向手機發送命令,獲得聯繫人清單和手機短信等任何內容。

  而根據上周披露的文檔,NSA和GCHQ擁有訪問金雅拓公司的全部網路許可權,包括管理OTA密匙的認證服務。對斯諾登披露的文檔進行過大量研究的安全研究員克勞迪歐(Claudio Guarnieri)表示,“這非常可怕。如果NSA和GCHQ獲得了大量的OTA密匙,我們將面臨移動安全方面最大的威脅。”

熱圖一覽

高清圖集賞析

  • 股票名稱 最新價 漲跌幅