Ssylka

Уязвимость eSIM Kigen угрожает миллиардам IoT-устройств

Исследователи Security Explorations (лаборатория AG Security Research) выявили критическую уязвимость в eUICC-картах компании Kigen. Эта брешь позволяет злоумышленникам взламывать eSIM-чипы, ставя под угрозу свыше двух миллиардов IoT-устройств по всему миру (данные Kigen на декабрь 2020 года). Уязвимость затрагивает технологию eSIM — цифровые SIM, встроенные в устройства как программное обеспечение на чипе eUICC.
Уязвимость eSIM Kigen угрожает миллиардам IoT-устройств
Изображение носит иллюстративный характер

Проблема кроется в спецификации GSMA TS.48 Generic Test Profile версий 6.0 и ранее, предназначенной для радиочастотного тестирования eSIM. Устаревшие версии позволяют установку неверифицированных, потенциально вредоносных JavaCard-апплетов. Для атаки требуется физический доступ к целевому eUICC и использование общедоступных ключей, что делает угрозу достижимой для технически оснащенных групп, включая национальные государства.

Успешная эксплуатация уязвимости открывает путь к краже сертификата идентичности Kigen eUICC. Как поясняют в Security Explorations: «Украденный сертификат позволяет загружать произвольные профили от операторов связи (MNO) в открытом виде, получать доступ к секретам MNO, манипулировать профилями». Это означает, что злоумышленники могут внедрять измененные профили в любой eUICC без обнаружения оператором.

Последствия катастрофичны. «Загруженный профиль можно модифицировать... так, что оператор теряет контроль... ему предоставляется полностью ложная картина... вся активность может подвергаться мониторингу», — предупреждают исследователи. Атака позволяет развернуть скрытый бэкдор, перехватывать всю связь и подрывать доверие к eSIM-архитектуре. Security Explorations подчеркивают: «Способность одного скомпрометированного eUICC загружать eSIM произвольных MNO в открытом виде представляет собой серьезную слабость архитектуры eSIM".

Находка развивает более ранние исследования Security Explorations 2019 года, выявившие множественные уязвимости в Oracle Java Card, используемом в SIM-картах Gemalto. Тогда Oracle преуменьшала риски, но теперь исследователи заявляют: прежние «опасения» подтвердились как реальные уязбимости. Kigen признала проблему, выплатив Security Explorations вознаграждение в $30 000, и рекомендует перейти на GSMA TS.48 версию 7.0, выпущенную в прошлом месяце. Эта версия ограничивает использование тестовых профилей, а все предыдущие спецификации объявлены устаревшими.


Новое на сайте

18684Критическая уязвимость в плагине King Addons для Elementor позволяет хакерам получать... 18683Столетний температурный рекорд долины смерти оказался результатом человеческой ошибки 18682Почему пользователи чаще эксплуатируют алгоритмы с «женскими» признаками, чем с... 18681Как превратить подрывную технологию ИИ в контролируемый стратегический ресурс? 18680Телескоп Джеймс Уэбб раскрыл детали стремительного разрушения атмосферы уникальной... 18679Почему диета из сырых лягушек привела к тяжелому поражению легких? 18678Способны ли три критические уязвимости в Picklescan открыть дорогу атакам на цепочки... 18677Как поддельные инструменты EVM на crates.io открывали доступ к системам тысяч... 18676Закон максимальной случайности и универсальная математика разрушения материалов 18675Символ падения власти: тайна древнего захоронения женщины с перевернутой диадемой 18674Индия вводит жесткую привязку мессенджеров к активным SIM-картам для борьбы с... 18673Почему вернувшаяся кампания GlassWorm угрожает разработчикам через 24 вредоносных... 18672Способен ли простой текстовый промпт скрыть вредоносное по в репозитории от проверки... 18671Уникальная операция по захвату северокорейских хакеров Lazarus в виртуальную ловушку в... 18670Уникальный погребальный ритуал времен царства керма обнаружен в суданской пустыне Байуда