{"id":5682,"date":"2015-02-27T11:24:59","date_gmt":"2015-02-27T11:24:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5682"},"modified":"2020-02-26T17:28:10","modified_gmt":"2020-02-26T15:28:10","slug":"gemalto-sim","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/gemalto-sim\/5682\/","title":{"rendered":"Due miliardi di schede SIM hackerate, un vero incubo"},"content":{"rendered":"<p>Da aggiungere alla lista delle rivelazioni di Snowden sulla NSA ci potrebbe essere una notizia sconvolgente: l\u2019Agenzia di Sicurezza Nazionale statunitense e il suo corrispettivo britannico (GCHQ) <a href=\"https:\/\/threatpost.com\/gemalto-hack-may-have-far-reaching-effects\/111186\" target=\"_blank\" rel=\"noopener nofollow\">avrebbero compromesso le reti di Gemalto<\/a> e rubato le chiavi crittografiche che proteggerebbero milioni (se non miliardi) di schede SIM.<\/p>\n<p>Un\u2019operazione di questa portata metterebbe in discussione l\u2019integrit\u00e0 dell\u2019intero sistema di comunicazione via cellulare. Non solo le nostre comunicazioni sarebbero sotto controllo, ma potrebbero essere compromesse con un click.<\/p>\n<p>Se non avete idea di cosa sia Gemalto, vi possiamo dire che si tratta di un\u2019azienda produttrice di schede SIM su scala mondiale. Anzi, \u00e8 la maggiore produttrice al mondo, almeno da quanto dice <a href=\"http:\/\/www.economist.com\/news\/business\/21633870-moves-reinvent-or-even-abolish-sim-card-could-have-big-consequences-endangered-sim\" target=\"_blank\" rel=\"noopener nofollow\">the Economist<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">From Espresso: Cards on the table: the hacking of Gemalto <a href=\"http:\/\/t.co\/6fCR9a3I3o\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/6fCR9a3I3o<\/a> <a href=\"http:\/\/t.co\/E6rzg507ov\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/E6rzg507ov<\/a><\/p>\n<p>\u2014 The Economist (@TheEconomist) <a href=\"https:\/\/twitter.com\/TheEconomist\/status\/570552119255814144?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Secondo l\u2019articolo su <a href=\"https:\/\/firstlook.org\/theintercept\/2015\/02\/19\/great-sim-heist\/\" target=\"_blank\" rel=\"noopener nofollow\">The Intercept<\/a>, dove sono apparse per la prima volta queste indiscrezioni, Gemalto produce circa 2 miliardi di schede SIM ogni anno. Per dare un quadro pi\u00f9 generale, la popolazione mondiale \u00e8 di 7,125 miliardi di persone e si calcola che <a href=\"http:\/\/www.bizjournals.com\/prnewswire\/press_releases\/2014\/10\/06\/NY30877\" target=\"_blank\" rel=\"noopener nofollow\">i dispositivi mobili sarebbero 7,19 miliardi<\/a>. Tra i clienti di Gemalto ci sono grandi aziende come Sprint, AT&amp;T, Verizon, T-Mobile e altre 450 compagnie molto importanti. Gemalto \u00e8 attiva in 85 paesi e con\u00a0 40 fabbriche in tutto il mondo.<\/p>\n<p>SIM \u00e8 l\u2019acronimo di \u201cSubscribers Identification Mobile\u201d. Una scheda SIM \u00e8 formata da un piccolo circuito integrato che viene inserito nel dispositivo mobile. Essa contiene il codice IMSI (International Mobile Subscriber Identity) con la corrispettiva chiave di accesso critpata. Questa chiave di accesso, assieme al numero,\u00a0 identificano univocamente un telefono. \u00c8 come l\u2019accoppiata username-password ma su hardware per cui non pu\u00f2 essere modificata.<\/p>\n<p>Se in possesso dell\u2019elenco di queste chiavi, un hacker potrebbe controllare le comunicazioni di dati e a voce di qualsiasi dispositivo con una scheda SIM compresa in questo elenco. Se tali indiscrezioni risultassero vere, vorrebbe dire che NSA e GCHQ potrebbero monitorare una grande quantit\u00e0 di dati (e di chiamate) in tutto il mondo senza dover richiedere un mandato o l\u2019approvazione da parte di un tribunale.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Indiscrezioni dicono che l\u2019#NSA avrebbe hackerato @Gemalto, rubando le chiavi crittografiche di milioni di SIM<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FHj9E&amp;text=Indiscrezioni+dicono+che+l%26%238217%3B%23NSA+avrebbe+hackerato+%40Gemalto%2C+rubando+le+chiavi+crittografiche+di+milioni+di+SIM+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Non se ne parla molto sui media esterni al settore, ma si tratta di una notizia davvero preoccupante. I metadata rivelano i movimenti di una persona, con chi ha avuto contatti e, per esteso, chi \u00e8 davvero. Un attacco di grandi proporzioni alle schede SIM o ai protocolli crittografici consente di visualizzare (in plain text) le comunicazioni tra due persone. Se alcune informazioni (come la geolocalizzazione e le interazioni tra dispositivi) possono essere interpretate in vari modi, il plain text lascia poco spazio all\u2019immaginazione: il contenuto di una conversazione \u00e8 tutto l\u00ec e disponibile immediatamente, senza bisogno di interpretazioni.<br>\nIn un documento confidenziale che sarebbe stato rubato da un ex lavoratore della NSA e reso pubblico da The Intercept, l\u2019NSA rivela: \u201cabbiamo impiantato vari dispositivi [Gemalto] e crediamo di avere l\u2019intera rete a disposizione\u2026\u201d<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Information regarding a report mentioning a hacking of SIM card encryption keys <a href=\"http:\/\/t.co\/huYdcV09Hy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/huYdcV09Hy<\/a><\/p>\n<p>\u2014 Thales Digital Identity &amp; Security (@ThalesDigiSec) <a href=\"https:\/\/twitter.com\/ThalesDigiSec\/status\/568699628146827264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il problema non riguarda solo la privacy e le comunicazioni via cellulare. Esistono delle conseguenze anche a livello economico, e per due motivi. Chris Soghoia (membro dello staff tecnico dell\u2019American Civil Liberties Union) e Matthew Green (crittografo della John Hopkins), nell\u2019articolo su The Intercept fanno notare che le schede SIM non sono state progettare per proteggere le comunicazioni tra le persone, bens\u00ec per facilitare il processo di fatturazione dei costi per le comunicazioni e per evitare che gli utenti potessero truffare il proprio operatore telefonico. In alcune zone del mondo si fa ancora affidamento alle reti cellulari di seconda generazione e si usano le schede SIM per trasferimenti di denaro e per il pagamento di beni e servizi come con <a href=\"https:\/\/www.kaspersky.it\/blog\/twitter-lancia-una-nuova-forma-di-autenticazaione-un-sms-sostituisce-la-password\/5100\/\" target=\"_blank\" rel=\"noopener\">M-Pesa<\/a>.<\/p>\n<div class=\"pullquote\">L\u2019attacco a Gemalto comprometterebbe l\u2019integrit\u00e0 di un sistema di comunicazione globale che si basa sui dispositivi mobili e sulle SIM che essi contengono.<\/div>\n<p>Nn si tratta di una questione economica solo per i paesi in via di sviluppo: Gemalto \u00e8 la maggiore casa produttrice di microchip di carte di credito con codice PIN o EMV, il principale metodo di pagamento in Europa e anch\u2019esse potrebbero essere compromesse. Da quanto leggiamo su The Intercept, i chip di Gemalto vengono anche impiegati nei passaporti elettronici, carte di identit\u00e0 e sono fondamentali in alcune auto di lusso, come BMW e Audi. Se avete una carta di credito con chip e codice Pin di Visa, Mastercard, American Express, JP Morgan Chase o Barclays, esiste la probabilit\u00e0 che il chip sia stato prodotto da Gemalto e che la sua chiave crittografica sia stata compromessa in qualche modo.<\/p>\n<p>Nonostante le indiscrezioni e i documenti segreti, Gemalto ha <a href=\"https:\/\/threatpost.com\/gemalto-sim-products-are-secure\/111218\" target=\"_blank\" rel=\"noopener nofollow\">smentito<\/a> fermamente.<\/p>\n<p>\u201cNon abbiamo trovato nessuna falla nel sistema di produzione delle nostre SIM n\u00e9 in altre parti del sistema di sicurezza che salvaguarda altri nostri prodotti come carte di credito, carte di identit\u00e0 o passaporti elettronici. Ogni settore \u00e8 isolato l\u2019uno dall\u2019altro e non ci sono collegamenti con reti esterne\u201d, ha specificato l\u2019azienda in un <a href=\"https:\/\/threatpost.com\/gemalto-officials-say-sim-infrastructure-not-compromised\/111261\" target=\"_blank\" rel=\"noopener nofollow\">comunicato<\/a>.<\/p>\n<p>La compagnia ha per\u00f2 ammesso che in passato ci sono stati vari tentativi di attacchi hacker dei quali sarebbero responsabili NSA e GCHQ.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Gemalto presents the findings of its investigations into the alleged hacking of SIM card encryption keys <a href=\"http:\/\/t.co\/AV0TmzVUmZ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/AV0TmzVUmZ<\/a><\/p>\n<p>\u2014 Thales Digital Identity &amp; Security (@ThalesDigiSec) <a href=\"https:\/\/twitter.com\/ThalesDigiSec\/status\/570483469568118784?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un altro aspetto preoccupante di questa e altre rivelazioni di Snowden \u00e8 che il documento confidenziale risale al 2010. Quindi, non solo questo sistema \u00e8 attivo da ormai cinque anni, ma \u00e8 una tecnica di spionaggio ormai datata, cinque anni nel settore dell\u2019informatica sono un\u2019eternit\u00e0. Chiss\u00e0 nel frattempo come sono avanzate queste tecniche.<\/p>\n<p>Oltre ai problemi di privacy individuale e collettiva che suppone avere una scheda SIM compromessa, se la documentazione fornita da Snowden dovesse essere vera, si tratterebbe di un vero e proprio incubo dal punto di vista delle relazioni internazionali. Ricordate l\u2019episodio di due mesi fa, l\u2019attacco da parte della Corea del Nord alla <a href=\"https:\/\/www.kaspersky.it\/blog\/attacco-sony\/5392\/\" target=\"_blank\" rel=\"noopener\">Sony Pictures Enternainment<\/a> che ha raggiunto i contorni di una vera e propria crisi diplomatica? Ebbene, quell\u2019attacco ha portato come bottino un paio di copioni di film e qualche email. Un attacco a Gemalto potrebbe, invece, compromettere l\u2019integrit\u00e0 di un sistema di comunicazione globale che si basa sui dispositivi mobili e sulle SIM che essi contengono.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo indiscrezioni, l\u2019NSA sarebbe riuscita a entrare nella rete del pi\u00f9 grande fornitore mondiale di schede SIM e a rubare le chiavi crittografiche di milioni di dispositivi.<\/p>\n","protected":false},"author":42,"featured_media":5683,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[548,1317,114,1205,1372,976,62,111,1371,45,1078],"class_list":{"0":"post-5682","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-crittografia","10":"tag-dati-privati","11":"tag-dispositivi-mobili","12":"tag-fughe-di-dati","13":"tag-gemalto","14":"tag-nsa","15":"tag-password","16":"tag-privacy","17":"tag-schede-sim","18":"tag-sicurezza","19":"tag-snowden"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gemalto-sim\/5682\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crittografia\/","name":"crittografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5682"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5682\/revisions"}],"predecessor-version":[{"id":20624,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5682\/revisions\/20624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5683"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}