Ssylka

Уязвимость eSIM Kigen угрожает миллиардам IoT-устройств

Исследователи Security Explorations (лаборатория AG Security Research) выявили критическую уязвимость в eUICC-картах компании Kigen. Эта брешь позволяет злоумышленникам взламывать eSIM-чипы, ставя под угрозу свыше двух миллиардов IoT-устройств по всему миру (данные Kigen на декабрь 2020 года). Уязвимость затрагивает технологию eSIM — цифровые SIM, встроенные в устройства как программное обеспечение на чипе eUICC.
Уязвимость eSIM Kigen угрожает миллиардам IoT-устройств
Изображение носит иллюстративный характер

Проблема кроется в спецификации GSMA TS.48 Generic Test Profile версий 6.0 и ранее, предназначенной для радиочастотного тестирования eSIM. Устаревшие версии позволяют установку неверифицированных, потенциально вредоносных JavaCard-апплетов. Для атаки требуется физический доступ к целевому eUICC и использование общедоступных ключей, что делает угрозу достижимой для технически оснащенных групп, включая национальные государства.

Успешная эксплуатация уязвимости открывает путь к краже сертификата идентичности Kigen eUICC. Как поясняют в Security Explorations: «Украденный сертификат позволяет загружать произвольные профили от операторов связи (MNO) в открытом виде, получать доступ к секретам MNO, манипулировать профилями». Это означает, что злоумышленники могут внедрять измененные профили в любой eUICC без обнаружения оператором.

Последствия катастрофичны. «Загруженный профиль можно модифицировать... так, что оператор теряет контроль... ему предоставляется полностью ложная картина... вся активность может подвергаться мониторингу», — предупреждают исследователи. Атака позволяет развернуть скрытый бэкдор, перехватывать всю связь и подрывать доверие к eSIM-архитектуре. Security Explorations подчеркивают: «Способность одного скомпрометированного eUICC загружать eSIM произвольных MNO в открытом виде представляет собой серьезную слабость архитектуры eSIM".

Находка развивает более ранние исследования Security Explorations 2019 года, выявившие множественные уязвимости в Oracle Java Card, используемом в SIM-картах Gemalto. Тогда Oracle преуменьшала риски, но теперь исследователи заявляют: прежние «опасения» подтвердились как реальные уязбимости. Kigen признала проблему, выплатив Security Explorations вознаграждение в $30 000, и рекомендует перейти на GSMA TS.48 версию 7.0, выпущенную в прошлом месяце. Эта версия ограничивает использование тестовых профилей, а все предыдущие спецификации объявлены устаревшими.


Новое на сайте

18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной... 18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков 18774Наследие Атакамского космологического телескопа и подтверждение главного кризиса... 18773Популярное расширение Urban VPN тайно похищает переписки миллионов пользователей с ИИ 18772Зачем древние жители Швеции утопили собаку с костяным кинжалом в ходе загадочного ритуала... 18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в... 18770Критические уязвимости FreePBX открывают возможность удаленного выполнения кода 18769Является ли «маленькая нога» неизвестным предком человека и какие небесные тела... 18768Оправдывает ли Xiaomi Smart Band 10 звание лучшего бюджетного трекера для новичков 18767Как группировка ShadyPanda использовала доверенные расширения для компрометации 4,3... 18766Межзвездная комета 3I/ATLAS под прицелом глобальной сети наблюдателей 18765Секрет вечности римского бетона: горячее смешивание и механизм самовосстановления 18764Рекордный семичасовой космический взрыв не поддается объяснению существующими научными...