Gemalto confirma el intento de las agencias de seguridad de hackear sus tarjetas SIM

Miguel Jorge
13 4 15
Noticias » Tecnología
El pasado 20 de febrero el medio The Intercepted publicaba información facilitada por Snowden que volvía a situar a la NSA en el punto de mira. De acuerdo a los documentos, la agencia británica GCHQ y la NSA norteamericana habrían hackeado al mayor fabricante de tarjetas SIM en el mundo, Gemalto, para robar las claves de cifrado que proporcionan acceso universal a sus tarjetas. Una operación que habría permitido actividades de espionaje en cualquier smartphone y por tanto suponía una brecha de seguridad de dimensiones globales.

Hace unos minutos Gemalto ha convocado a los medios para presentar un escrito con los resultados de sus investigaciones internas acerca del posible hack. El fabricante explica que tiene motivos razonables para creer que efectivamente existió una operación llevada a cabo por la NSA y la GCHQ, algo que dice “posiblemente sucedió”. Sin embargo la compañía afirma que los ataques solo llegaron a sus redes de oficinas y “no podrían haber dado lugar a un robo masivo de las claves de cifrado de las tarjetas SIM”. En concreto, según Gemalto:

Las operaciones orquestadas por ambas agencias para obtener las claves se llevaron a cabo entre 2010 y 2011. En ese momento ya habíamos implementado un sistema de transferencia segura, lo que haría de la obtención de claves algo tremendamente difícil. Solamente en raras excepciones se podría haber llevado a cabo un esquema de ataque así y, de ser posible, las agencias sólo serían capaces de espiar las comunicaciones enviadas a través de redes 2G. Las conexiones 3G y 4G no son vulnerables a estos métodos de ataque.

En definitiva, un documento con el que Gemalto confirma oficialmente que el hack existió, aunque se desmarca de cualquier posible brecha de seguridad en sus sistemas. La compañía remarca en todo el documento que sus métodos de cifrado eran lo suficientemente fuertes para protegerse de los ataques registrados desde las agencias de espionaje. Además, afirma que el 98% de los intercambios de claves de cifrado señalados en los documentos de Snowden fueron realizados por otros proveedores menos seguros, con lo que parece deslizar la responsabilidad hacia terceras partes.
15 comentarios
  1. Primero niegan la mayor y luego empiezan a recular...
  2. No sé que es peor, si la NSA o los hackers rusos...
  3. Sin comentarios... Es lo wue se merecen estos de la nsa
  4. Jolap:
    Ostia como Rajoy, la culpa fue de otro...
  5. Si esto lo hace un ciudadano de a calle le cae cadena perpetua. Si lo hace la NSA...
  6. que mal to :(
  7. Gemalto escribió:Las operaciones orquestadas por ambas agencias para obtener las claves se llevaron a cabo entre 2010 y 2011. En ese momento ya habíamos implementado un sistema de transferencia segura, lo que haría de la obtención de claves algo tremendamente difícil. Solamente en raras excepciones se podría haber llevado a cabo un esquema de ataque así y, de ser posible, las agencias sólo serían capaces de espiar las comunicaciones enviadas a través de redes 2G. Las conexiones 3G y 4G no son vulnerables a estos métodos de ataque.
    falso por lo menos el 3G se le puede realizar un ataque llamado tal (IMSI-catcher creo recordar) y se downgradea la señal a 2G
    aparte se puede crear varios puntos de acceso 3g falsos y forzar conexion 2g
  8. popen123456 escribió:
    Gemalto escribió:Las operaciones orquestadas por ambas agencias para obtener las claves se llevaron a cabo entre 2010 y 2011. En ese momento ya habíamos implementado un sistema de transferencia segura, lo que haría de la obtención de claves algo tremendamente difícil. Solamente en raras excepciones se podría haber llevado a cabo un esquema de ataque así y, de ser posible, las agencias sólo serían capaces de espiar las comunicaciones enviadas a través de redes 2G. Las conexiones 3G y 4G no son vulnerables a estos métodos de ataque.
    falso por lo menos el 3G se le puede realizar un ataque llamado tal (IMSI-catcher creo recordar) y se downgradea la señal a 2G
    aparte se puede crear varios puntos de acceso 3g falsos y forzar conexion 2g

    Creo recordar que tienes razón, la distribución de la arañita llevaba utilidades de estas para 2g y 3g.
  9. WBYYO escribió:
    popen123456 escribió:
    Gemalto escribió:Las operaciones orquestadas por ambas agencias para obtener las claves se llevaron a cabo entre 2010 y 2011. En ese momento ya habíamos implementado un sistema de transferencia segura, lo que haría de la obtención de claves algo tremendamente difícil. Solamente en raras excepciones se podría haber llevado a cabo un esquema de ataque así y, de ser posible, las agencias sólo serían capaces de espiar las comunicaciones enviadas a través de redes 2G. Las conexiones 3G y 4G no son vulnerables a estos métodos de ataque.
    falso por lo menos el 3G se le puede realizar un ataque llamado tal (IMSI-catcher creo recordar) y se downgradea la señal a 2G
    aparte se puede crear varios puntos de acceso 3g falsos y forzar conexion 2g

    Creo recordar que tienes razón, la distribución de la arañita llevaba utilidades de estas para 2g y 3g.

    complemento + informacion en forma de conferencia de la Rooted CON 2014
    https://www.youtube.com/watch?v=vIMysm0nswY
  10. Estas defendiendo su negocio, por tanto es lógico que presenten informes de este tipo. En mi opinión fueron ellos mismos los que les dieron el acceso. Y lo hackear una llamada es algo sencillo en GSM, un poco más complejo en CDMA pero nada que no este al alcance de esta gente
Ver más comentarios »