Experții în securitate cibernetică au descoperit o nouă metodă de atac care exploatează vulnerabilități ale tehnologiei eSIM, expunând utilizatorii de smartphone-uri moderne la riscuri grave.
Problema afectează plăcile digitale eUICC produse de compania irlandeză Kigen, care, potrivit datelor proprii, avea activate peste două miliarde de SIM-uri în dispozitive IoT încă din decembrie 2020.
Descoperirea a fost făcută de echipa Security Explorations din cadrul AG Security Research, care a primit o recompensă de 30.000 de dolari pentru raportul transmis companiei Kigen.
Un eSIM, sau SIM integrat, este o cartelă digitală implementată direct în dispozitiv sub formă de software pe un cip Embedded Universal Integrated Circuit Card (eUICC).
Această tehnologie permite activarea abonamentelor mobile fără utilizarea unei cartele fizice și gestionează profilurile operatorilor, inclusiv aprovizionarea și modificarea lor la distanță.
Cum funcționează vulnerabilitatea din eUICC referitoare la eSIM
Potrivit unui comunicat transmis de Kigen, vulnerabilitatea este legată de profilul de testare GSMA TS.48 Generic Test Profile, versiunile 6.0 și mai vechi, utilizat în produsele eSIM pentru verificarea compatibilității radio.
Acest defect permite instalarea de aplicații nesemnate, posibil malițioase, pe cip. Versiunea GSMA TS.48 v7.0, lansată recent, rezolvă această problemă limitând utilizarea profilului de test, iar versiunile anterioare au fost oficial retrase.
Atacul necesită acces fizic la un card eUICC și utilizarea unor chei publice cunoscute. Odată îndeplinite aceste condiții, un atacator poate instala un applet JavaCard dăunător.
Mai mult, vulnerabilitatea permite extragerea certificatului de identitate Kigen eUICC, facilitând descărcarea necriptată a profilurilor operatorilor de telecomunicații, accesând informațiile confidențiale ale acestora și modificând profilurile fără a fi detectat de operator.
Consecințe și riscuri pentru utilizatori
Security Explorations subliniază că această descoperire se bazează pe studii anterioare din 2019, care au identificat mai multe probleme în Oracle Java Card, inclusiv vulnerabilități care permiteau instalarea unei porți secrete persistente. Deși Oracle a minimalizat atunci impactul, noile rezultate demonstrează realitatea acestor riscuri.
Un atac reușit ar putea compromite complet un card eSIM, permițând interceptarea comunicațiilor sau falsificarea profilului de utilizator din perspectiva operatorului.
Un singur card eUICC compromis ar putea oferi acces la profilurile altor operatori mobili, descărcate într-un format necriptat. Astfel, actorii malintenționați, inclusiv grupările susținute de state, ar putea prelua controlul asupra comunicațiilor fără a fi depistați.
Experții avertizează că, deși exploatarea necesită condiții tehnice specifice, riscurile pentru arhitectura eSIM sunt semnificative.















