Ssylka

Уязвимость eSIM Kigen угрожает миллиардам IoT-устройств

Исследователи Security Explorations (лаборатория AG Security Research) выявили критическую уязвимость в eUICC-картах компании Kigen. Эта брешь позволяет злоумышленникам взламывать eSIM-чипы, ставя под угрозу свыше двух миллиардов IoT-устройств по всему миру (данные Kigen на декабрь 2020 года). Уязвимость затрагивает технологию eSIM — цифровые SIM, встроенные в устройства как программное обеспечение на чипе eUICC.
Уязвимость eSIM Kigen угрожает миллиардам IoT-устройств
Изображение носит иллюстративный характер

Проблема кроется в спецификации GSMA TS.48 Generic Test Profile версий 6.0 и ранее, предназначенной для радиочастотного тестирования eSIM. Устаревшие версии позволяют установку неверифицированных, потенциально вредоносных JavaCard-апплетов. Для атаки требуется физический доступ к целевому eUICC и использование общедоступных ключей, что делает угрозу достижимой для технически оснащенных групп, включая национальные государства.

Успешная эксплуатация уязвимости открывает путь к краже сертификата идентичности Kigen eUICC. Как поясняют в Security Explorations: «Украденный сертификат позволяет загружать произвольные профили от операторов связи (MNO) в открытом виде, получать доступ к секретам MNO, манипулировать профилями». Это означает, что злоумышленники могут внедрять измененные профили в любой eUICC без обнаружения оператором.

Последствия катастрофичны. «Загруженный профиль можно модифицировать... так, что оператор теряет контроль... ему предоставляется полностью ложная картина... вся активность может подвергаться мониторингу», — предупреждают исследователи. Атака позволяет развернуть скрытый бэкдор, перехватывать всю связь и подрывать доверие к eSIM-архитектуре. Security Explorations подчеркивают: «Способность одного скомпрометированного eUICC загружать eSIM произвольных MNO в открытом виде представляет собой серьезную слабость архитектуры eSIM".

Находка развивает более ранние исследования Security Explorations 2019 года, выявившие множественные уязвимости в Oracle Java Card, используемом в SIM-картах Gemalto. Тогда Oracle преуменьшала риски, но теперь исследователи заявляют: прежние «опасения» подтвердились как реальные уязбимости. Kigen признала проблему, выплатив Security Explorations вознаграждение в $30 000, и рекомендует перейти на GSMA TS.48 версию 7.0, выпущенную в прошлом месяце. Эта версия ограничивает использование тестовых профилей, а все предыдущие спецификации объявлены устаревшими.


Новое на сайте

19026Станет ли бактериальная система самоуничтожения SPARDA более гибким инструментом... 19025Насколько опасной и грязной была вода в древнейших банях Помпей? 19024Гравитационная ориентация и структура космических плоскостей от земли до сверхскоплений 19023Сколько частей тела и органов можно потерять, чтобы остаться в живых? 19022Зачем Сэм Альтман решил внедрить рекламу в бесплатные версии ChatGPT? 19021Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов 19020Удастся ли знаменитому археологу Захи Хавассу найти гробницу Нефертити до ухода на покой? 19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам