На сайте The Intercept вчера был опубликован новый фрагмент секретной переписки Агентства национальной безопасности США (NSA) и Центра правительственной связи Великобритании (GCHQ). Из документа следует, что крупнейшие производители SIM-карт (в частности – Bluefish и Gemalto), поставляющие свою продукцию в большинство стран мира, давно взломаны спецслужбами. Сделано это было для получения копий ключей, используемых при авторизации абонентов сотовой связи.
Интернет-издание The Intercept было запущено год назад учредителем eBay Пьером Омидьяром в качестве платформы, способной обнародовать избранные документы Эдварда Сноудена. В декабре прошлого года на этом ресурсе были опубликованы отчёты, из которых следует, что за атакой на крупнейшего оператора Бельгии Belgacom также стоит GCHQ.

Инцидент с копированием ключей произошёл ещё весной 2010 года, но его последствия актуальны до сих пор. SIM-карты могут служить годами, а их Ki (Key for identification) не меняется на протяжении всего периода использования. Это псевдослучайное число, которое хранится в ПЗУ каждой SIM-карты. Когда производитель отправляет SIM-карты заказавшему их мобильному оператору, вместе с ними передаются и базы данных, содержащие значения их идентификаторов (IMSI) и соответствующие им ключи идентификации Ki. Далее каждый Ki выступает в роли секретного ключа определённой карты, с помощью которого в центр аутентификации (AuC) оператора связи выполняется проверка её подлинности при регистрации в сети и осуществляется шифрование трафика.
Ранее неоднократно сообщалось, что для скрытого мониторинга, слежения за отдельными абонентами и других незаконных целей используются имитации базовых станций сотовой сети. Они могут быть нелегально установлены наряду с обычным оборудованием оператора связи или даже размещаться в фургоне (вроде тех, что используют телевизионщики для вещания прямых трансляций с места событий). Для мобильных устройств такие БС неотличимы от настоящих, вот только шифрование на них отключено. Получив копии ключей Ki, спецслужбы могли без решения суда перехватывать и расшифровывать весь мобильный трафик избранных абонентов и расширять круг подозреваемых, сканируя эфир сплошным методом.

По данным The Intercept, счёт идёт в лучшем случае на сотни миллионов, а скорее – на миллиарды скомпрометированных ключей. Один только немецкий производитель Gemalto выпускает сегодня свыше двух миллиарда SIM-карт в год. Отдельная команда экспертов от обоих ведомств The Mobile Handset Exploitation Team – MHET беспрепятственно копировала Ki на протяжении нескольких лет. Географически её деятельность выходила далеко за рамки США и Великобритании. Только за трёхмесячный период в списке стран фигурируют Афганистан, Йемен, Индия, Иран, Ирландия, Исландия и Сомали.
Полтора года назад немецкий эксперт в области безопасности Карстен Нол рассказал о найденной им фундаментальной уязвимости в SIM-картах. «Можно удаленно заразить карту, отправить SMS от имени жертвы, перенаправлять её звонки, извлечь ключи шифрования и даже полностью клонировать карту, – прокомментировал он изданию Ars Technica. – Всё это дистанционно и только на основе телефонного номера».

Как показала практика, реально уязвимость коснулась тогда только определённых SIM-карт: они должны были поддерживать функцию PoR (proof of receipt), реализацию java card, «обновление по воздуху» (OTA) и использовать слабое шифрование (алгоритм DES с длиной ключа 56 бит, который вскрывался по радужным таблицам менее чем за две минуты). Современные SIM-карты используют более стойкий алгоритм Triple DES, на вскрытие которого уходит в среднем десять дней, но, если известна пара IMSI и Ki, они также оказываются уязвимы.
Предполагается, что в MHET использовали специализированное ПО мониторинга X-Keyscore. Это программа, работающая как огромный сниффер. Она создана в АНБ для сбора и анализа сетевых пакетов и может восстановить полный сеанс обмена данными между двумя IP-адресами.

Как пишут в The Intercept, X-Keyscore использовали для выбора учётных записей электронной почты и профилей соцсети Facebook, принадлежащих инженерам крупных телекоммуникационных компаний и производителей SIM-карт. Вероятно, через них другие шпионские программы были загружены на внутренние серверы Gemalto для регулярного скрытого копирования баз данных с IMSI и Ki новых карт.
Представитель Gemalto прокомментировал изданию Ars Technica, что фирма сейчас выполняет аудит безопасности. Собственная ИТ служба и приглашённые эксперты, пытаются понять, как именно копии ключей Ki попали руки NSA и GCHQ. По предварительным данным утечка действительно произошла через электронную почту. Время от времени сотрудники фирмы передавали мобильным операторам ключи SIM-карт в обычных или слабо зашифрованных сообщениях. Иногда для этого использовалась даже не корпоративная почта и подключение по VPN, а общий доступ и бесплатные аккаунты в Yahoo! или Google.
С другой стороны, сам факт шифрования переписки уже превращает её участников в яркие мишени. Вероятно, находящийся в Таиланде сотрудник Gemalto попал в поле зрения GCHQ именно потому, что он использовал PGP. Советы здесь традиционные: если вам действительно есть, что скрывать, то дополняйте криптографию стеганографией, почаще меняйте пароли и каналы связи.
Защищённые версии смартфонов (например, Blackphone) предупреждают об опасности подключения к ненадёжным БС, но имеют множество других проблем. Сменить старую SIM-карту желательно (обычно эта услуга предоставляется бесплатно), но это тоже полумера. Нет никакой гарантии того, что Ki новой симки будет известен только обслуживающему её оператору. Расследование инцидента только началось, и его реальные результаты общественность вряд ли узнает.