ESIM -kwetsbaarheid in Kigen’s EUICC -kaarten legt miljarden IoT -apparaten bloot aan kwaadaardige aanvallen

Cybersecurity -onderzoekers hebben een nieuwe hackingtechniek ontdekt die zwakke punten maakt in de ESIM -technologie die in moderne smartphones wordt gebruikt, waardoor gebruikers worden blootgesteld aan ernstige risico’s.

De problemen hebben invloed op de Kigen EUICC -kaart. Volgens de website van het Irish Company zijn vanaf december 2020 meer dan twee miljard sims in IoT -apparaten ingeschakeld.

De bevindingen komen van beveiligingsonderzoek, een onderzoekslaboratorium van AG Security Research Company. Kigen heeft het bedrijf een premie van $ 30.000 toegekend voor hun rapport.

Een ESIM, of ingebed sim, is een digitale simkaart die direct in een apparaat is ingebed als software die is geïnstalleerd op een ingebedde Universal Integrated Circuit Card (EUICC) -chip.

ESIM’s stellen gebruikers in staat om een mobiel plan van een drager te activeren zonder dat een fysieke simkaart nodig is. EUICC -software biedt de mogelijkheid om operatorprofielen, externe voorzieningen en beheer van SIM -profielen te wijzigen.

“De EUICC-kaart maakt het mogelijk om de zogenaamde ESIM-profielen in de doelchip te installeren,” zei beveiligingsonderzoek. “ESIM -profielen zijn softwarerepresentaties van mobiele abonnementen.”

Volgens een advies dat door Kigen is vrijgegeven, is de kwetsbaarheid geworteld in het GSMA Ts.48 generieke testprofiel, versies 6.0 en eerder, waarvan wordt gezegd dat ze worden gebruikt in ESIM -producten voor het testen van radio -compliance.

In het bijzonder maakt de tekortkoming de installatie van niet-geverifieerde en potentieel kwaadaardige applets mogelijk. GSMA TS.48 V7.0, vorige maand vrijgegeven, vermindert het probleem door het gebruik van het testprofiel te beperken. Alle andere versies van de Ts.48 -specificatie zijn verouderd.

“Succesvolle uitbuiting vereist een combinatie van specifieke omstandigheden. Een aanvaller moet eerst fysieke toegang krijgen tot een doel -EUICC en openbaar bekende sleutels gebruiken,” zei Kigen. “Dit stelt de aanvaller in staat om een kwaadaardige Javacard -applet te installeren.”

Bovendien zou de kwetsbaarheid de extractie van het Kigen EUICC -identiteitscertificaat kunnen vergemakkelijken, waardoor het mogelijk is om willekeurige profielen van mobiele netwerkoperators (MNO’s) in ClearText, toegang te downloaden, toegang tot MNO -geheimen en worden geknoei met profielen en ze in een willekeurige EUICC worden gebracht zonder te worden gemarkeerd door mno.

Beveiligingsverkenningen zeiden dat de bevindingen voortbouwden op zijn eigen eerdere onderzoek uit 2019, dat meerdere beveiligingskwetsbaarheden in Oracle Java -kaart vonden die de weg konden effenen voor de inzet van een aanhoudende achterdeur in de kaart. Een van de gebreken had ook invloed op Gemalto Sim, die afhankelijk is van de Java -kaarttechnologie.

Deze beveiligingsdefecten kunnen worden benut om “geheugenveiligheid van de onderliggende Java Card VM te breken” en volledige toegang te krijgen tot het geheugen van de kaart, de appletfirewall te breken en mogelijk zelfs de uitvoering van de native code te bereiken.

Oracle bagatelliseerde echter de potentiële impact en gaf aan dat de “beveiligingsproblemen” geen invloed hadden op hun productie van Java Card VM. Beveiligingsonderzoek zei dat deze “zorgen” nu zijn bewezen “echte bugs” te zijn.

De aanvallen klinken misschien onbetaalbaar om uit te voeren, maar integendeel, ze zijn ruim binnen het bereik van capabele natiestatengroepen. Ze zouden de aanvallers in staat kunnen stellen een ESIM -kaart in gevaar te brengen en een heimelijke achterdeur in te zetten, waardoor alle communicatie effectief wordt aangepakt.

“Het gedownloade profiel kan mogelijk op een zodanige manier worden gewijzigd, zodat de operator de controle over het profiel verliest (geen mogelijkheid voor afstandsbediening / geen mogelijkheid om het uit te schakelen / ongeldig te maken, enz.), Kan de operator worden voorzien van een volledig vals beeld van de profieltoestand of al zijn activiteiten kunnen worden onderworpen aan monitoring,” voegde het bedrijf toe, “voegde het bedrijf toe.

“Naar onze mening vormt de mogelijkheid voor een enkele gebroken EUICC / Single EUICC GSMA Cert -diefstal om te kijken naar (download in platte tekst) esims van willekeurige MNO een aanzienlijk ESIM -architectuur zwak punt.”

Thijs Van der Does