哪个目标是通过大量偷窃的真正目标来追求NSA和GCHQSIM卡加密键?由拦截,这种情况主要集中在Ki密钥上,该键用于对用户和加密通信进行身份验证。但是SIM卡中还有其他加密键:“ OTA”键(空中)。这些使操作员可以执行远程维护操作,甚至可以直接在SIM卡上安装Java Applet。将SMS发送到智能手机是足够的,用户将完全看不见。
因此,将您的手放在OTA键上,因此在智能手机上既不会看到也不知道的间谍恶意软件,又可以安装。此外,对于普通人来说,恶意申请是不可能删除的。因此,这种黑客提供的可能性远大于Ki键,这些键允许“仅”终端和基本站之间的通信。对于用户来说很恐怖。 “如果NSA和GCHQ能够获得大量的OTA钥匙,那么这是有史以来移动安全性的最大风险”,估计安全研究人员Claudio Guarnieri,边缘。但是,这种可能性不得排除在外。其中一份文件由拦截表明NSA和GCHQ确实对OTA密钥感兴趣。
此外,其他爱德华·斯诺登(Edward Snowden)的文件表明,NSA为SIM卡创建了“植入物”(秘密代理行话中的mouchard)。在目录蚂蚁,例如,发现了nonkeycalendar,它以无形的SMS发送地理位置数据。解释表还指定可以通过“无线供应”来完成安装。就Gopherset恶意软件剥离电话数据:地址簿,消息传递,通话日记等。
灾难的规模是多少?难以评估。 OTA密钥仅在发布的文档中仅提及拦截,没有给出数字。
另请阅读:
SIM卡:Gemalto最大程度地减少NSA对其基础架构的攻击,2015年9月25日
来源 :