美国国家安全局和政府通讯总部大规模盗窃的真正目的是什么?SIM 卡加密密钥?揭晓者:拦截,本案例主要关注 Ki 密钥,用于验证用户身份并加密通信。但 SIM 卡中还隐藏着其他加密密钥:“OTA”(无线)密钥。这些允许操作员执行远程维护操作,甚至直接在SIM卡上安装Java小程序。为此,只需向智能手机发送短信即可,用户完全看不到该短信。
因此,掌握 OTA 密钥就可以在智能手机上远程安装既不可见也不未知的间谍恶意软件。此外,该恶意应用程序对于普通人来说是不可能删除的。因此,此类黑客攻击提供的可能性比 Ki 密钥大得多,后者“仅”允许解密终端和基站之间的通信。让用户比较苦恼。 “如果 NSA 和 GCHQ 能够获得大量 OTA 密钥,那么这将是有史以来最大的移动安全风险”,安全研究员 Claudio Guarnieri 估计,接受采访边缘。不过,也不能排除这种可能性。其中一份文件透露拦截表明 NSA 和 GCHQ 确实对 OTA 密钥感兴趣。
此外,爱德华·斯诺登的其他文件显示,美国国家安全局为 SIM 卡制造了“植入物”(特工行话中的间谍软件)。在目录 ANT,我们发现例如 MONKEYCALENDAR,它通过隐形短信发送地理位置数据。说明表还指定可以通过“无线配置”来完成安装。就其本身而言,GOPHERSET 恶意软件会从手机中窃取数据:地址簿、消息、通话记录等。
这场灾难有多大?很难评估。 OTA 密钥仅在发布的文档中提及一次拦截,并且没有给出任何数字。
另请阅读:
SIM 卡:金雅拓最大限度地减少 NSA 对其基础设施的攻击,于 25/02/2015
来源 :