Исследователи Security Explorations (лаборатория AG Security Research) выявили критическую уязвимость в eUICC-картах компании Kigen. Эта брешь позволяет злоумышленникам взламывать eSIM-чипы, ставя под угрозу свыше двух миллиардов IoT-устройств по всему миру (данные Kigen на декабрь 2020 года). Уязвимость затрагивает технологию eSIM — цифровые SIM, встроенные в устройства как программное обеспечение на чипе eUICC.

Проблема кроется в спецификации GSMA TS.48 Generic Test Profile версий 6.0 и ранее, предназначенной для радиочастотного тестирования eSIM. Устаревшие версии позволяют установку неверифицированных, потенциально вредоносных JavaCard-апплетов. Для атаки требуется физический доступ к целевому eUICC и использование общедоступных ключей, что делает угрозу достижимой для технически оснащенных групп, включая национальные государства.
Успешная эксплуатация уязвимости открывает путь к краже сертификата идентичности Kigen eUICC. Как поясняют в Security Explorations: «Украденный сертификат позволяет загружать произвольные профили от операторов связи (MNO) в открытом виде, получать доступ к секретам MNO, манипулировать профилями». Это означает, что злоумышленники могут внедрять измененные профили в любой eUICC без обнаружения оператором.
Последствия катастрофичны. «Загруженный профиль можно модифицировать... так, что оператор теряет контроль... ему предоставляется полностью ложная картина... вся активность может подвергаться мониторингу», — предупреждают исследователи. Атака позволяет развернуть скрытый бэкдор, перехватывать всю связь и подрывать доверие к eSIM-архитектуре. Security Explorations подчеркивают: «Способность одного скомпрометированного eUICC загружать eSIM произвольных MNO в открытом виде представляет собой серьезную слабость архитектуры eSIM".
Находка развивает более ранние исследования Security Explorations 2019 года, выявившие множественные уязвимости в Oracle Java Card, используемом в SIM-картах Gemalto. Тогда Oracle преуменьшала риски, но теперь исследователи заявляют: прежние «опасения» подтвердились как реальные уязбимости. Kigen признала проблему, выплатив Security Explorations вознаграждение в $30 000, и рекомендует перейти на GSMA TS.48 версию 7.0, выпущенную в прошлом месяце. Эта версия ограничивает использование тестовых профилей, а все предыдущие спецификации объявлены устаревшими.

Изображение носит иллюстративный характер
Проблема кроется в спецификации GSMA TS.48 Generic Test Profile версий 6.0 и ранее, предназначенной для радиочастотного тестирования eSIM. Устаревшие версии позволяют установку неверифицированных, потенциально вредоносных JavaCard-апплетов. Для атаки требуется физический доступ к целевому eUICC и использование общедоступных ключей, что делает угрозу достижимой для технически оснащенных групп, включая национальные государства.
Успешная эксплуатация уязвимости открывает путь к краже сертификата идентичности Kigen eUICC. Как поясняют в Security Explorations: «Украденный сертификат позволяет загружать произвольные профили от операторов связи (MNO) в открытом виде, получать доступ к секретам MNO, манипулировать профилями». Это означает, что злоумышленники могут внедрять измененные профили в любой eUICC без обнаружения оператором.
Последствия катастрофичны. «Загруженный профиль можно модифицировать... так, что оператор теряет контроль... ему предоставляется полностью ложная картина... вся активность может подвергаться мониторингу», — предупреждают исследователи. Атака позволяет развернуть скрытый бэкдор, перехватывать всю связь и подрывать доверие к eSIM-архитектуре. Security Explorations подчеркивают: «Способность одного скомпрометированного eUICC загружать eSIM произвольных MNO в открытом виде представляет собой серьезную слабость архитектуры eSIM".
Находка развивает более ранние исследования Security Explorations 2019 года, выявившие множественные уязвимости в Oracle Java Card, используемом в SIM-картах Gemalto. Тогда Oracle преуменьшала риски, но теперь исследователи заявляют: прежние «опасения» подтвердились как реальные уязбимости. Kigen признала проблему, выплатив Security Explorations вознаграждение в $30 000, и рекомендует перейти на GSMA TS.48 версию 7.0, выпущенную в прошлом месяце. Эта версия ограничивает использование тестовых профилей, а все предыдущие спецификации объявлены устаревшими.