Уязвимость пропорций в технологии ESIM: миллионы устройств могут быть скомпрометированы

Исследователи кибербезопасности обнаружили новую технику атаки, которая использует технологические слабости ESIM, подвергая современных смартфонов серьезным рискам.
Рассматриваемая проблема затрагивает цифровые карты Kigen, ирландская компания, которая, согласно его собственным данным, имело более двух миллиардов симов в устройствах IoT с декабря 2020 года.
Обнаружение принадлежит лаборатории безопасности в области безопасности в AG Securile Research, которая получила вознаграждение в размере 30 000 долларов США за отчет Kigen, пишет Hacker News.
ESIM, или интегрированный SIM -карт, представляет собой цифровую карту, установленную непосредственно в устройстве в виде программного обеспечения на универсальной встроенной схеме Circu (EUICC).
Технология позволяет активировать планы мобильных данных без использования физической карты и управляет профилями операторов, включая их удаленное предложение и модификацию.
Как уязвимость EUICC имеет уязвимость ESIM
Согласно заявлению, опубликованному Кигеном, слабость основана на общем профиле GSMA TSMA Ts.48, версиях 6.0 и более старых тестах, используемых в продуктах ESIM для проверки соответствия радио.
Дефект позволяет установить беззнабные и потенциально злонамеренные приложения на чип. Недавно выпущенная версия GSMA TS.48 v7.0 решает проблему, ограничивая использование тестового профиля, и предыдущие версии были официально отозваны.
Эксплуатация атаки требует физического доступа к карте EUICC и использования известных общественных ключей. После того, как эти условия будут выполнены, злоумышленник может установить опасный апплет Javacard.
Кроме того, уязвимость позволяет извлечь сертификат идентификации Kigen EUICC, что позволяет загружать профили от операторов мобильной сети (MNO), получить доступ к их секретам и изменить профили без того, чтобы оператор обнаружил вмешательство.
Возможные последствия, но также и риски для пользователей
Взрывы безопасности подчеркнули, что это открытие основано на предыдущих исследованиях в 2019 году, когда были выявлены многочисленные проблемы на карте Oracle Java, включая уязвимости, которые позволили установить постоянный бэкдор. Хотя Oracle затем минимизировал влияние, новые результаты показывают, что эти риски реальны.
Успешная атака может полностью поставить под угрозу карту ESIM, позволяя перехватить связь или фальсификацию состояния профиля с точки зрения оператора.
По сути, одна скомпрометированная карта EUICC может обеспечить доступ к профилям других операторов мобильных устройств, загруженных в неконтролированном формате. Таким образом, злоумышленники, особенно группы, поддерживаемые государствами, могли бы взять под контроль коммуникации без обнаружения.
Эксперты предупреждают, что, хотя эксплуатация требует точных технических условий, риски для архитектуры ESIM значительны.