Ssylka

Уязвимость eSIM Kigen угрожает миллиардам IoT-устройств

Исследователи Security Explorations (лаборатория AG Security Research) выявили критическую уязвимость в eUICC-картах компании Kigen. Эта брешь позволяет злоумышленникам взламывать eSIM-чипы, ставя под угрозу свыше двух миллиардов IoT-устройств по всему миру (данные Kigen на декабрь 2020 года). Уязвимость затрагивает технологию eSIM — цифровые SIM, встроенные в устройства как программное обеспечение на чипе eUICC.
Уязвимость eSIM Kigen угрожает миллиардам IoT-устройств
Изображение носит иллюстративный характер

Проблема кроется в спецификации GSMA TS.48 Generic Test Profile версий 6.0 и ранее, предназначенной для радиочастотного тестирования eSIM. Устаревшие версии позволяют установку неверифицированных, потенциально вредоносных JavaCard-апплетов. Для атаки требуется физический доступ к целевому eUICC и использование общедоступных ключей, что делает угрозу достижимой для технически оснащенных групп, включая национальные государства.

Успешная эксплуатация уязвимости открывает путь к краже сертификата идентичности Kigen eUICC. Как поясняют в Security Explorations: «Украденный сертификат позволяет загружать произвольные профили от операторов связи (MNO) в открытом виде, получать доступ к секретам MNO, манипулировать профилями». Это означает, что злоумышленники могут внедрять измененные профили в любой eUICC без обнаружения оператором.

Последствия катастрофичны. «Загруженный профиль можно модифицировать... так, что оператор теряет контроль... ему предоставляется полностью ложная картина... вся активность может подвергаться мониторингу», — предупреждают исследователи. Атака позволяет развернуть скрытый бэкдор, перехватывать всю связь и подрывать доверие к eSIM-архитектуре. Security Explorations подчеркивают: «Способность одного скомпрометированного eUICC загружать eSIM произвольных MNO в открытом виде представляет собой серьезную слабость архитектуры eSIM".

Находка развивает более ранние исследования Security Explorations 2019 года, выявившие множественные уязвимости в Oracle Java Card, используемом в SIM-картах Gemalto. Тогда Oracle преуменьшала риски, но теперь исследователи заявляют: прежние «опасения» подтвердились как реальные уязбимости. Kigen признала проблему, выплатив Security Explorations вознаграждение в $30 000, и рекомендует перейти на GSMA TS.48 версию 7.0, выпущенную в прошлом месяце. Эта версия ограничивает использование тестовых профилей, а все предыдущие спецификации объявлены устаревшими.


Новое на сайте

16967Гигант из облачных лесов: в Австралии открыт новый палочник-тяжеловес 16966Короли-сатиры: новый род пауков с рекордно длинными гениталиями 16965Может ли провал стать главным активом предпринимателя? 16964Какова реальная цена загрязнения «вечными химикатами»? 16963Яркий акцент для спорта: наушники ACEFAST AceFit Pro со скидкой 26% 16962Химия первых звезд: пересмотр основ мироздания 16961Забытая окаменелость раскрыла новый вид морского ящера 16960Великая стена Адриана: рубеж Римской империи в Британии 16959Как вьетнамские киберпреступники превратили Telegram в рынок украденных данных? 16958Скрытая угроза в голубой воде бассейна 16957Бактериальный след: ученые нашли виновника гибели 5 миллиардов морских звезд 16956Почему гигантская акула-молот предпочитает охотиться на других акул? 16955Волнообразные соседи солнца: тайные колыбели звёзд 16954Как свободный выбор приложений сотрудниками создает скрытые угрозы для бизнеса? 16953Обречена ли вселенная на коллапс через 10 миллиардов лет?