Sicherheitsexperten von AG Security Research haben schwerwiegende Schwachstellen in der eSIM-Technologie entdeckt, die das eUICC-Softwarepaket der Firma Kigen betreffen. Diese Vulnerabilitäten stellen eine ernsthafte Bedrohung für die Sicherheit von Milliarden Smartphones und IoT-Geräten dar und werfen grundlegende Fragen zur Sicherheitsarchitektur moderner Mobilfunktechnologien auf.
Technische Details der eSIM-Schwachstellen
Die eSIM-Technologie revolutioniert die Mobilfunkbranche durch den vollständigen Ersatz physischer SIM-Karten. Herzstück dieser Innovation sind eUICC-Chips (embedded Universal Integrated Circuit Card), die eine ferngesteuerte Verwaltung von Mobilfunkprofilen ermöglichen. Diese Technologie erfreut sich rasant wachsender Beliebtheit – bereits im Dezember 2020 waren nach Kigen-Angaben rund zwei Milliarden eingebettete SIM-Karten in IoT-Geräten im Einsatz.
Die identifizierten Sicherheitslücken betreffen die GSMA TS.48 Generic Test Profile-Spezifikation Version 6.0 und frühere Versionen. Diese Spezifikation dient zur Konformitätsprüfung von eSIM-Produkten und stellt somit eine kritische Komponente der gesamten eSIM-Infrastruktur dar.
Angriffsvektoren und Sicherheitsrisiken
Die Forscher entdeckten, dass verschiedene Mobilfunkbetreiber Testprofile für Kigen eUICC-Systeme bereitstellen, die einen standardmäßigen Sicherheitsschlüssel zur eSIM-Datenverschlüsselung verwenden. Cyberkriminelle mit physischem Gerätezugang können diesen Schlüssel extrahieren und für die Signierung sowie Bereitstellung schädlicher Java Card-Applets missbrauchen.
Eine erfolgreiche Ausnutzung dieser Schwachstellen ermöglicht Angreifern weitreichende Manipulationsmöglichkeiten:
- Kompromittierung und Klonierung von eSIM-Profilen
- Installation versteckter Backdoors zur Kommunikationsüberwachung
- Zugriff auf vertrauliche Betreiberdaten
- Unerkannte Bereitstellung beliebiger Profile
Verbindung zu früheren Forschungsergebnissen
Diese Entdeckungen bauen auf einer 2019 durchgeführten Analyse auf, bei der bereits multiple Vulnerabilitäten in Oracle Java Card identifiziert wurden. Während Oracle damals die Bedeutung der Probleme herunterzuspielen versuchte und behauptete, dass industrielle Java Card VM-Versionen nicht betroffen seien, beweisen die aktuellen Erkenntnisse von AG Security Research die reale Gefährdung dieser Systeme.
Gegenmaßnahmen und Sicherheitsupdates
Kigen hat als Reaktion auf die Sicherheitslücken die aktualisierte Spezifikation GSMA TS.48 v7.0 veröffentlicht. Diese neue Version behebt die identifizierten Probleme durch Beschränkung der Testprofil-Nutzung und Verhinderung der Installation ferngesteuerter Applets. Alle vorherigen TS.48-Versionen wurden offiziell als nicht mehr unterstützt erklärt.
Sicherheitsexperten warnen jedoch, dass ähnliche Vulnerabilitäten auch eUICC-Lösungen anderer Anbieter betreffen könnten. Die Grundproblematik liegt in fundamentalen Java Card-Schwachstellen, was eine umfassende Überprüfung der eSIM-Sicherheitsarchitektur erforderlich macht.
Bedrohungsbewertung und Zukunftsaussichten
Trotz der scheinbaren Komplexität der Angriffe betonen die Forscher, dass solche Methoden für APT-Gruppen (Advanced Persistent Threat) durchaus realisierbar sind. Besonders besorgniserregend ist die Möglichkeit, eSIM-Profile beliebiger Betreiber über einen einzigen kompromittierten eUICC oder gestohlenen GSMA-Zertifikat zu gefährden.
Die Bedeutung dieser Entdeckungen unterstreicht auch die Tatsache, dass das AG Security Research-Team für die Identifizierung der kritischen Schwachstellen eine Bug-Bounty-Belohnung von 30.000 US-Dollar von Kigen erhielt.
Die aufgedeckten eSIM-Vulnerabilitäten stellen eine ernsthafte Bedrohung für die globale Mobilfunkinfrastruktur dar. Organisationen und Endnutzer sollten umgehend auf die neuesten Softwareversionen aktualisieren und den Sicherheitsempfehlungen der Hersteller folgen. Nur durch einen ganzheitlichen Cybersicherheitsansatz lassen sich diese Risiken minimieren und die kritische Kommunikationsinfrastruktur effektiv schützen.