哪個目標是通過大量偷竊的真正目標來追求NSA和GCHQSIM卡加密鍵?由攔截,這種情況主要集中在Ki密鑰上,該鍵用於對用戶和加密通信進行身份驗證。但是SIM卡中還有其他加密鍵:“ OTA”鍵(空中)。這些使操作員可以執行遠程維護操作,甚至可以直接在SIM卡上安裝Java Applet。將SMS發送到智能手機是足夠的,用戶將完全看不見。
因此,將您的手放在OTA鍵上,因此在智能手機上既不會看到也不知道的間諜惡意軟件,又可以安裝。此外,對於普通人來說,惡意申請是不可能刪除的。因此,這種黑客提供的可能性遠大於Ki鍵,這些鍵允許“僅”終端和基本站之間的通信。對於用戶來說很恐怖。 “如果NSA和GCHQ能夠獲得大量的OTA鑰匙,那麼這是有史以來移動安全性的最大風險”,估計安全研究人員Claudio Guarnieri,邊緣。但是,這種可能性不得排除在外。其中一份文件由攔截表明NSA和GCHQ確實對OTA密鑰感興趣。
此外,其他愛德華·斯諾登(Edward Snowden)的文件表明,NSA為SIM卡創建了“植入物”(秘密代理行話中的mouchard)。在目錄螞蟻,例如,發現了nonkeycalendar,它以無形的SMS發送地理位置數據。解釋表還指定可以通過“無線供應”來完成安裝。就Gopherset惡意軟件剝離電話數據:地址簿,消息傳遞,通話日記等。
災難的規模是多少?難以評估。 OTA密鑰僅在發布的文檔中僅提及攔截,沒有給出數字。
另請閱讀:
SIM卡:Gemalto最大程度地減少NSA對其基礎架構的攻擊,2015年9月25日
來源 :