Felfedezték a súlyos eSIM biztonsági sebezhetőséget.

Kutatók felfedezték, hogy egy széles körben elterjedt chip, amely eSIM-profilokat tárol, sebezhetővé vált. Ennek következtében milliárdnyi felhasználó kerülhet veszélybe, hiszen a SIM-klónozás, hamisítás, kémkedés és az ezekkel járó biztonsági kockázatok komoly problémát jelentenek. A helyzet aggasztó, hiszen a digitális világban a személyes adatok védelme kiemelten fontos.
A lengyelországi Security Exploration biztonsági kutatólaboratórium szakértői áttörést értek el, amikor sikerült feltörniük a Kigen által kifejlesztett chipet. Különösen a Kigen beágyazott univerzális integrált áramköri kártyáját (eUICC) célozták meg, amely a digitális biztonság új kihívásait hozza magával.
A behatolás lehetőséget biztosít a támadók számára, hogy kiszerezhessék a tanúsítványokat, továbbá hozzáférjenek a visszafejtett eSIM-profilokhoz és egyéb érzékeny információkhoz.
A szakértők véleménye szerint ez a jelenség olyan jelentős szolgáltatók ügyfeleit befolyásolja, mint az AT&T, a Vodafone, a T-Mobile és a China Mobile.
A jelentés szerint a Cybernews arra figyelmeztet, hogy a támadók kihasználhatják ezt a hibát, és akár klónozhatják vagy hamisíthatják az eSIM-eket.
A Kigen eSIM-termékeket az IoT-alkalmazásokban használják, az ipari IoT-től kezdve a fogyasztói eszközökig.
A gyártó által kiadott biztonsági figyelmeztetés alapján a GSMA TS.48 Generic Test Profile (v6.0 és korábbi verziók) egy sebezhetőséget hordoz, amely lehetővé teszi, hogy ellenőrzés nélküli és potenciálisan káros alkalmazások kerüljenek telepítésre. Érdemes megjegyezni, hogy ezt a sebezhetőséget az iparág minden eSIM termékében alkalmazzák a rádiós megfelelőségi tesztelés során.
A Kigen megemlítette, hogy a javítást minden ügyfelük számára elérhetővé tették.
Az eSIM a hagyományos SIM-kártya digitális megfelelője, amelyet közvetlenül a készülékbe integrálnak. Az eUICC chipre telepített szoftver révén egyszerűen letölthetjük, tárolhatjuk, és zökkenőmentesen válthatunk különböző szolgáltatók eSIM-jei között. Ez a technológiai újítás nemcsak a fizikai kártyák cserélgetését szünteti meg, hanem a felhasználók számára is kényelmesebb és rugalmasabb megoldást kínál a mobil szolgáltatások igénybevételére.
A kutatók egyelőre nem említettek konkrét fogyasztói eszközöket, amelyek sebezhetők a hackerekkel szemben. Arra azonban figyelmeztettek, hogy az eSIM chipek a legtöbb modern okostelefonba már be vannak ágyazva, és mindegyikük sebezhető lehet.
A Kigen korábban azt nyilatkozta, hogy technológiáját világszerte több mint kétmilliárd eSIM tárolására használják. A vállalat partnerei között olyan jelentős ökoszisztémákat sorol fel, mint az Android, az ARM, a Qualcomm és a vezető távközlési társaságok.
A kutatók proof-of-concept kódjukat a Kigen ECu10.13 eSIM termékének feltörésére tesztelték.
Figyelmeztetnek arra, hogy a támadás nem csupán a fizikai hozzáférésre korlátozódik, hanem a hálózati hozzáférés is egy lehetséges kockázati tényező, amit fontos figyelembe venni.
"A jelentés kiemeli, hogy a hackelési esemény nem jelzi az eSIM-profilok és a Java-alkalmazások biztonsági szintjének gyengeségét."
A Kigen vállalat felismerte a felmerült problémát, és 30 000 dolláros jutalmat ajánlott fel a kutatóknak a hiba felfedezéséért.
Úgy tűnik azonban, hogy a probléma súlyosságát illetően vannak nézeteltérések.
A problémák sokszor mélyebbre nyúlnak, mint ahogyan a javítások képesek lennének kezelni. A szakértők rámutattak, hogy egy adott típusú zavaró hiba közvetlenül a Java Card Virtuális Gépet érinti. Ez a rendszer a Java Virtuális Gép egyszerűsített változata, amely kifejezetten kis alkalmazások, azaz appletek futtatására lett tervezve.
A kérdés gyökere a Java Card VM hosszú ideje fennálló sebezhetőségében található, amely nem csupán a Kigen megoldását érinti. Ez arra figyelmeztet, hogy más eSIM implementációk is potenciálisan sebezhetőek lehetnek.
A Security Exploration csapata a Kigen rendelkezésére bocsátotta "a Java Card VM implementációját érintő több (100+) biztonsági sebezhetőséget". Emellett számos egyéb ötletet is megosztottak, amelyek segíthetnek az exploit-forgatókönyvek mérséklésében.
A kutatók megállapították, hogy bár a Kigen bevezetett gyors ellenőrzési módszereket a hibák csökkentésére, a mélyebb és komplexebb problémákkal nem foglalkozott.