PCS Harvesting at Scale
מסמך זה הוא דו"ח המתאר את הצגת גישה אוטומטית לאחזור מפתחות אימות מנוי בודדים (KIs) מרשתות יצרנית כרטיסי ה-SIM Gemalto. החברה נפגעה על ידי מתקפת CNE (Computer Network Exploitation) של ה-GCHQ. הדו"ח חושף את היכולת של ה-GCHQ לפרוץ לתשתיות תקשורת חיוניות.
תקציר
מסמך זה הוא דו"ח המתאר את הצגת גישה אוטומטית לאחזור מפתחות אימות מנוי בודדים (KIs) מרשתות יצרנית כרטיסי ה-SIM Gemalto. החברה נפגעה על ידי מתקפת CNE (Computer Network Exploitation) של ה-GCHQ. הדו"ח חושף את היכולת של ה-GCHQ לפרוץ לתשתיות תקשורת חיוניות.
פרטי המסמך
יוצר: Government Communications Headquarters (GCHQ)
מפרסם: The Intercept
תאריך יצירה: 2010-03-27
תאריך הדלפה: 2015-02-19
סיווג: Top Secret
תוכניות מעקב: Gemalto SIM Attack
תיאור מקורי (אנגלית)
This document is a report investigating the deployment of automated access to retrieve individual subscriber authentication keys (KIs) from the Gemalto SIM card manufacturer's networks, which were compromised using a GCHQ CNE (Computer Network Exploitation) attack.
תרגום לעברית
דוח מודיעין: מיכון תהליך שליפת מפתחות Ki של Gemalto
תקציר מנהלים
מסמך זה מתאר את ההטמעה המוצלחת של גישה ממוכנת המיועדת לשליפת מפתחות אימות של מנויים בודדים (KIs) מתוך תשתית הרשת של יצרנית כרטיסי ה-SIM הבינלאומית, Gemalto. פעילות זו התאפשרה בעקבות חדירה מוצלחת לרשתות החברה באמצעות כלי CNE (Computer Network Exploitation) שפותחו על ידי GCHQ.
מטרות המבצע
- אוטומציה: מעבר מאיסוף ידני ומזדמן של נתוני הצפנה לתהליך שליפה שיטתי וממוכן.
- ניצול מפתחות Ki: השגת גישה ישירה למפתחות ההצפנה המאפשרים פענוח תעבורת קול ונתונים ברשתות GSM מבלי להזדקק לשיתוף פעולה מצד ספקיות התקשורת.
- התמדה: ביסוס נוכחות ארוכת טווח ברשתות הייצור וההפצה של Gemalto.
פרטים טכניים
הגישה הממוכנת מתבססת על מספר שלבי עבודה מרכזיים:
- זיהוי מטרות (Targeting): סריקה של שרתי דואר אלקטרוני ומערכות העברת קבצים פנימיות ב-Gemalto לאיתור קבצי העברה המכילים מפתחות אימות.
- יירוט בנתיב (In-flight Interception): שימוש ביכולות CNE כדי ליירט חבילות נתונים המכילות מפתחות Ki בזמן שהם נשלחים למפעילי רשתות סלולריות (MNOs).
- פענוח והפצה: שליחת הנתונים הגולמיים למערכות העיבוד של NSA ו-GCHQ לצורך הזרקתם למאגרי המידע המבצעיים.
השלכות אסטרטגיות
היכולת לשלוף מפתחות Ki בכמויות גדולות ובתהליך ממוכן מעניקה לקהילת המודיעין את היכולות הבאות:
- פענוח פסיבי: ניטור תעבורת סלולר בזמן אמת ללא סיכון חשיפה.
- שיבוט (Cloning): יכולת תיאורטית לשכפל כרטיסי SIM לצרכי מבצעי שטח.
- עקיפת הצפנה: נטרול יעיל של מנגנוני ההגנה הסטנדרטיים ברשתות דור שני (2G) ודור שלישי (3G).
סיווג: סודי ביותר // לקהילת המודיעין בלבד