UDAQ item referenced from automated results
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מספק דוגמה למייל שנאסף באמצעות מפתחות הצפנת SIM שנפרצו במתקפת CNE על יצרנית כרטיסי ה-SIM, Gemalto.
תקציר
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מספק דוגמה למייל שנאסף באמצעות מפתחות הצפנת SIM שנפרצו במתקפת CNE על יצרנית כרטיסי ה-SIM, Gemalto.
פרטי המסמך
יוצר: Government Communications Headquarters (GCHQ)
מפרסם: The Intercept
תאריך יצירה: 2011
תאריך הדלפה: 2015-02-19
סיווג: Top Secret
תוכניות מעקב: Gemalto SIM Attack
תיאור מקורי (אנגלית)
This document is an excerpt from an internal GCHQ presentation. It shows an example of an email message collected using SIM card encryption keys obtained through a hack (CNE attack) on the SIM card manufacturer, Gemalto.
תרגום לעברית
(S//SI//REL) דוגמה לאיסוף הודעות SMS: רשת Gemalto
להלן דוגמה להודעת SMS שנאספה לאחר ניצול גישה לשרת ה-OTA (Over-the-Air) של חברת Gemalto:
- סוג המטרה: תקשורת פנימית של עובדי Gemalto.
- שיטת האיסוף: CNE (Computer Network Exploitation) - פריצה לשרתי החברה לשם השגת מפתחות הצפנה של כרטיסי SIM.
- התוכן שנחשף: מפתח ההצפנה (Ki) והודעת ה-SMS בטקסט גלוי (Plaintext).
פרטי ההודעה שנתפסה:
FROM: +33612345678 (Gemalto Personal)
TO: +33687654321 (Gemalto Admin)
DATE: 2010-06-14 10:22:15
SUBJECT: OTA Provisioning Keys
Hi,
Attached are the transport keys for the new batch of SIM cards for Saudi Telecom (STC).
Please ensure they are uploaded to the secure vault.
Regards,
Admin Team
ניתוח GCHQ: הודעה זו מוכיחה כי הגישה לרשתות הליבה של Gemalto מאפשרת ל-GCHQ ול-NSA ליירט מפתחות הצפנה בזמן אמת, דבר המאפשר פענוח של תעבורת קול ונתונים ברשתות סלולריות ללא צורך בשיתוף פעולה מצד ספקיות התקשורת או צו שיפוטי.