Tehnologie

Vulnerabilitate de proporții în tehnologia eSIM: milioane de dispozitive pot fi compromise

Cercetătorii în securitate cibernetică au descoperit o nouă tehnică de atac ce exploatează slăbiciuni ale tehnologiei eSIM, expunând utilizatorii de smartphone-uri moderne la riscuri grave.

Problema cu pricina afectează cardurile digitale eUICC produse de Kigen, companie irlandeză care, potrivit propriilor date, avea activate peste două miliarde de SIM-uri în dispozitive IoT încă din decembrie 2020.

Descoperirea aparține laboratorului Security Explorations din cadrul AG Security Research, care a primit o recompensă de 30.000 de dolari pentru raportul transmis către Kigen, scrie The Hacker News.

Un eSIM, sau SIM integrat, este o cartelă digitală instalată direct în dispozitiv sub formă de software pe un cip Embedded Universal Integrated Circuit Card (eUICC).

Tehnologia permite activarea planurilor de date mobile fără utilizarea unei cartele fizice și gestionează profilurile operatorilor, inclusiv aprovizionarea și modificarea lor de la distanță.

Cum funcționează vulnerabilitatea din eUICC referitoare la eSIM

Potrivit unui comunicat emis de Kigen, slăbiciunea are la bază profilul de testare GSMA TS.48 Generic Test Profile, versiunile 6.0 și mai vechi, folosit în produsele eSIM pentru verificarea conformității radio.

Defectul permite instalarea unor aplicații nesemnate și potențial malițioase pe cip. Versiunea GSMA TS.48 v7.0, lansată recent, remediază problema prin limitarea utilizării profilului de test, iar versiunile anterioare au fost oficial retrase.

Exploatarea atacului necesită acces fizic la un card eUICC și utilizarea unor chei publice cunoscute. Odată îndeplinite aceste condiții, atacatorul poate instala un applet JavaCard periculos.

În plus, vulnerabilitatea permite extragerea certificatului de identitate Kigen eUICC, ceea ce face posibilă descărcarea în clar a profilurilor de la operatorii de rețea mobilă (MNO), accesarea secretelor acestora și modificarea profilurilor fără ca operatorul să detecteze intervenția.

Posibile consecințe, dar și riscurile pentru utilizatori

Security Explorations a subliniat că această descoperire se bazează pe cercetări anterioare din 2019, când au fost identificate multiple probleme în Oracle Java Card, inclusiv vulnerabilități ce permiteau instalarea unui backdoor persistent. Deși Oracle a minimalizat atunci impactul, noile rezultate demonstrează că aceste riscuri sunt reale.

Un atac reușit ar putea compromite complet un card eSIM, permițând interceptarea comunicațiilor sau falsificarea stării profilului din perspectiva operatorului.

Practic, un singur card eUICC compromis ar putea oferi acces la profilurile altor operatori mobili, descărcate în format necriptat. Astfel, atacatorii, în special grupările susținute de state, ar putea prelua controlul asupra comunicațiilor fără a fi detectați.

Specialiștii avertizează că, deși exploatarea necesită condiții tehnice precise, riscurile pentru arhitectura eSIM sunt considerabile.