Критичні уразливості eSIM загрожують безпеці мільярдів пристроїв

CyberSecureFox 🦊

Дослідники з AG Security Research виявили критичні уразливості в технології eSIM, які можуть скомпрометувати безпеку мільярдів смартфонів та IoT-пристроїв по всьому світу. Проблема торкається програмного комплексу eUICC від компанії Kigen і демонструє серйозні недоліки в архітектурі сучасних вбудованих SIM-карт.

Технічна сутність виявлених загроз

Технологія embedded SIM (eSIM) стрімко витісняє традиційні фізичні SIM-карти, забезпечуючи можливість віддаленого керування профілями операторів зв’язку. Центральним елементом цієї екосистеми є чипи eUICC (embedded Universal Integrated Circuit Card), які дозволяють динамічно перемикатися між мобільними мережами.

За даними Kigen, станом на кінець 2020 року у світі вже функціонували близько двох мільярдів eSIM-карт в IoT-пристроях. Виявлена проблема стосується специфікації GSMA TS.48 Generic Test Profile версії 6.0 та попередніх версій, яка використовується для тестування відповідності стандартам зв’язку.

Вектори атак та можливі наслідки

Основна проблема полягає в тому, що деякі мобільні оператори постачають тестові профілі для eUICC Kigen з секретним ключем за замовчуванням. Зловмисник, отримавши фізичний доступ до пристрою, може витягти цей ключ і використати його для підпису та розгортання шкідливих Java Card-аплетів.

Успішна експлуатація уразливості надає атакуючим широкі можливості:

  • Компрометація профілів eSIM та їх клонування
  • Встановлення прихованих бекдорів для перехоплення комунікацій
  • Доступ до конфіденційної інформації операторів
  • Розгортання довільних профілів без виявлення

Зв’язок з попередніми дослідженнями безпеки

Поточне дослідження базується на результатах аналізу 2019 року, коли були виявлені множинні уразливості в Oracle Java Card. Тоді представники Oracle намагалися применшити значущість проблеми, стверджуючи, що вона не впливає на промислову версію Java Card VM. Проте нинішні відкриття AG Security Research підтверджують реальність цих загроз.

Заходи протидії та рекомендації експертів

Компанія Kigen оперативно випустила оновлену специфікацію GSMA TS.48 v7.0, яка усуває виявлені проблеми шляхом обмеження використання тестового профілю та запобігання встановленню віддалених аплетів. Всі попередні версії специфікації TS.48 офіційно знято з підтримки.

Експерти застерігають, що подібні уразливості можуть торкатися eUICC-рішень інших постачальників, оскільки основна проблема пов’язана з фундаментальними недоліками в Java Card. Це вказує на необхідність комплексного перегляду архітектури безпеки eSIM-технологій.

Оцінка ризиків для глобальної інфраструктури

Попри складність реалізації атак, дослідники попереджають, що подібні методи цілком доступні для APT-угруповань (Advanced Persistent Threat). Особливу стурбованість викликає можливість компрометації eSIM-профілів довільного оператора через єдиний зламаний eUICC або викрадений GSMA-сертифікат.

За виявлення цих критичних уразливостей команда AG Security Research отримала винагороду в розмірі 30 000 доларів по програмі bug bounty від Kigen, що підтверджує серйозність знайдених проблем.

Виявлені уразливості в технології eSIM становлять значну загрозу для глобальної мобільної інфраструктури. Організаціям необхідно негайно оновити програмне забезпечення до останніх версій і ретельно слідкувати за рекомендаціями виробників щодо забезпечення безпеки вбудованих SIM-карт. Лише комплексний підхід до кібербезпеки дозволить мінімізувати ризики та захистити критично важливу комунікаційну інфраструктуру від сучасних кіберзагроз.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.