Специалисты AG Security Research выявили серьезные уязвимости в технологии встраиваемых SIM-карт (eSIM), которые затрагивают программный пакет eUICC компании Kigen. Данные проблемы потенциально угрожают безопасности миллиардов современных смартфонов и IoT-устройств по всему миру.
Масштаб проблемы и технические детали
Технология eSIM стремительно набирает популярность, полностью заменяя физические SIM-карты в мобильных устройствах. Ключевым компонентом этой экосистемы являются чипы eUICC (embedded Universal Integrated Circuit Card), которые позволяют удаленно управлять профилями операторов связи и переключаться между различными мобильными сетями.
Согласно данным Kigen, уже к декабрю 2020 года в IoT-устройствах использовались около двух миллиардов таких встраиваемых SIM-карт. Обнаруженная уязвимость затрагивает спецификацию GSMA TS.48 Generic Test Profile версии 6.0 и более ранних, которая применяется для тестирования соответствия требованиям связи в eSIM-продуктах.
Механизм атаки и потенциальные последствия
Исследователи установили, что некоторые мобильные операторы поставляют тестовые профили для eUICC Kigen, использующие секретный ключ по умолчанию для защиты данных eSIM. Злоумышленник, получивший физический доступ к устройству, может извлечь этот ключ и использовать его для подписи и развертывания вредоносных Java Card-апплетов.
Успешная эксплуатация уязвимости открывает широкие возможности для атакующих:
- Компрометация и клонирование eSIM-профилей
- Установка скрытых бэкдоров для перехвата коммуникаций
- Получение доступа к конфиденциальной информации операторов
- Развертывание произвольных профилей без обнаружения
Связь с предыдущими исследованиями
Данное исследование основывается на результатах анализа 2019 года, когда были обнаружены множественные уязвимости в Oracle Java Card. Тогда представители Oracle попытались снизить значимость проблемы, заявив, что она не затрагивает промышленную версию Java Card VM. Однако текущие находки AG Security Research доказывают реальность и серьезность этих угроз.
Меры противодействия и рекомендации
Компания Kigen выпустила обновленную спецификацию GSMA TS.48 v7.0, которая устраняет обнаруженные проблемы путем ограничения использования тестового профиля и предотвращения установки удаленных апплетов. Все предыдущие версии спецификации TS.48 официально сняты с поддержки.
Эксперты подчеркивают, что уязвимыми для подобных атак могут оказаться eUICC-решения и других поставщиков, поскольку основная проблема связана с фундаментальными уязвимостями в Java Card. Это указывает на необходимость комплексного пересмотра архитектуры безопасности eSIM-технологий.
Оценка угроз и перспективы
Несмотря на кажущуюся сложность атак, исследователи предупреждают, что подобные методы вполне доступны для APT-группировок (Advanced Persistent Threat). Особую тревогу вызывает возможность компрометации eSIM-профилей произвольного оператора через единственный взломанный eUICC или украденный GSMA-сертификат.
За обнаружение этих критических уязвимостей команда AG Security Research получила вознаграждение в размере 30 000 долларов по программе bug bounty от Kigen. Это подтверждает серьезность найденных проблем и важность их своевременного устранения.
Обнаруженные уязвимости в технологии eSIM представляют серьезную угрозу для глобальной мобильной инфраструктуры. Организациям и пользователям следует незамедлительно обновить программное обеспечение до последних версий и внимательно следить за рекомендациями производителей по обеспечению безопасности встраиваемых SIM-карт. Только комплексный подход к кибербезопасности позволит минимизировать риски и защитить критически важную коммуникационную инфраструктуру.