На сайте The Intercept вчера был опубликован новый фрагмент секретной переписки Агентства национальной безопасности США (NSA) и Центра правительственной связи Великобритании (GCHQ). Из документа следует, что крупнейшие производители SIM-карт (в частности – Bluefish и Gemalto), поставляющие свою продукцию в большинство стран мира, давно взломаны спецслужбами. Сделано это было для получения копий ключей, используемых при авторизации абонентов сотовой связи.

Интернет-издание The Intercept было запущено год назад учредителем eBay Пьером Омидьяром в качестве платформы, способной обнародовать избранные документы Эдварда Сноудена. В декабре прошлого года на этом ресурсе были опубликованы отчёты, из которых следует, что за атакой на крупнейшего оператора Бельгии Belgacom также стоит GCHQ.

GCHQ: "Всегда слушаем своих клиентов" (фото: anonhq.com).
GCHQ: “Всегда слушаем своих клиентов” (фото: anonhq.com).

Инцидент с копированием ключей произошёл ещё весной 2010 года, но его последствия актуальны до сих пор. SIM-карты могут служить годами, а их Ki (Key for identification) не меняется на протяжении всего периода использования. Это псевдослучайное число, которое хранится в ПЗУ каждой SIM-карты. Когда производитель отправляет SIM-карты заказавшему их мобильному оператору, вместе с ними передаются и базы данных, содержащие значения их идентификаторов (IMSI) и соответствующие им ключи идентификации Ki. Далее каждый Ki выступает в роли секретного ключа определённой карты, с помощью которого в центр аутентификации (AuC) оператора связи выполняется проверка её подлинности при регистрации в сети и осуществляется шифрование трафика.

Ранее неоднократно сообщалось, что для скрытого мониторинга, слежения за отдельными абонентами и других незаконных целей используются имитации базовых станций сотовой сети. Они могут быть нелегально установлены наряду с обычным оборудованием оператора связи или даже размещаться в фургоне (вроде тех, что используют телевизионщики для вещания прямых трансляций с места событий). Для мобильных устройств такие БС неотличимы от настоящих, вот только шифрование на них отключено. Получив копии ключей Ki, спецслужбы могли без решения суда перехватывать и расшифровывать весь мобильный трафик избранных абонентов и расширять круг подозреваемых, сканируя эфир сплошным методом.

Blackphone определяет (ложные) базовые станции с отключённым шифрованием (изображение: popsci.com).
Blackphone определяет (ложные) базовые станции с отключённым шифрованием (изображение: popsci.com).

По данным The Intercept, счёт идёт в лучшем случае на сотни миллионов, а скорее – на миллиарды скомпрометированных ключей. Один только немецкий производитель Gemalto выпускает сегодня свыше двух миллиарда SIM-карт в год. Отдельная команда экспертов от обоих ведомств The Mobile Handset Exploitation Team – MHET беспрепятственно копировала Ki на протяжении нескольких лет. Географически её деятельность выходила далеко за рамки США и Великобритании. Только за трёхмесячный период в списке стран фигурируют Афганистан, Йемен, Индия, Иран, Ирландия, Исландия и Сомали.

Полтора года назад немецкий эксперт в области безопасности Карстен Нол рассказал о найденной им фундаментальной уязвимости в SIM-картах. “Можно удаленно заразить карту, отправить SMS от имени жертвы, перенаправлять её звонки, извлечь ключи шифрования и даже полностью клонировать карту, – прокомментировал он изданию Ars Technica. – Всё это дистанционно и только на основе телефонного номера”.

SIM-карты остаются уязвимыми (фото: nydailynews.com).
SIM-карты остаются уязвимыми (фото: nydailynews.com).

Как показала практика, реально уязвимость коснулась тогда только определённых SIM-карт: они должны были поддерживать функцию PoR (proof of receipt), реализацию java card, “обновление по воздуху” (OTA) и использовать слабое шифрование (алгоритм DES с длиной ключа 56 бит, который вскрывался по радужным таблицам менее чем за две минуты). Современные SIM-карты используют более стойкий алгоритм Triple DES, на вскрытие которого уходит в среднем десять дней, но, если известна пара IMSI и Ki, они также оказываются уязвимы.

Предполагается, что в MHET использовали специализированное ПО мониторинга X-Keyscore. Это программа, работающая как огромный сниффер. Она создана в АНБ для сбора и анализа сетевых пакетов и может восстановить полный сеанс обмена данными между двумя IP-адресами.

Возможности XKeyScore (изображение: intelligenthq.com).
Возможности XKeyScore (изображение: intelligenthq.com).

Как пишут в The Intercept, X-Keyscore использовали для выбора учётных записей электронной почты и профилей соцсети Facebook, принадлежащих инженерам крупных телекоммуникационных компаний и производителей SIM-карт. Вероятно, через них другие шпионские программы были загружены на внутренние серверы Gemalto для регулярного скрытого копирования баз данных с IMSI и Ki новых карт.

Представитель Gemalto прокомментировал изданию Ars Technica, что фирма сейчас выполняет аудит безопасности. Собственная ИТ служба и приглашённые эксперты, пытаются понять, как именно копии ключей Ki попали руки NSA и GCHQ. По предварительным данным утечка действительно произошла через электронную почту. Время от времени сотрудники фирмы передавали мобильным операторам ключи SIM-карт в обычных или слабо зашифрованных сообщениях. Иногда для этого использовалась даже не корпоративная почта и подключение по VPN, а общий доступ и бесплатные аккаунты в Yahoo! или Google.

С другой стороны, сам факт шифрования переписки уже превращает её участников в яркие мишени. Вероятно, находящийся в Таиланде сотрудник Gemalto попал в поле зрения GCHQ именно потому, что он использовал PGP. Советы здесь традиционные: если вам действительно есть, что скрывать, то дополняйте криптографию стеганографией, почаще меняйте пароли и каналы связи.

Защищённые версии смартфонов (например, Blackphone) предупреждают об опасности подключения к ненадёжным БС, но имеют множество других проблем. Сменить старую SIM-карту желательно (обычно эта услуга предоставляется бесплатно), но это тоже полумера. Нет никакой гарантии того, что Ki новой симки будет известен только обслуживающему её оператору. Расследование инцидента только началось, и его реальные результаты общественность вряд ли узнает.