Уязвимость в eSIM-картах Kigen угрожает миллиардам IoT-устройств по всему миру

Уязвимость в eSIM-картах Kigen угрожает миллиардам IoT-устройств по всему миру

источник: dall-e

Исследователи из Security Explorations сообщили об уязвимости в технологиях eSIM, которая может поставить под угрозу безопасность более 2 млрд устройств Интернета вещей, использующих карты eUICC компании Kigen. Проблема связана с уязвимым тестовым профилем, который позволяет злоумышленникам устанавливать вредоносные апплеты и потенциально захватывать контроль над цифровыми SIM-профилями.

Уязвимость затрагивает реализацию спецификации GSMA TS.48 Generic Test Profile версии 6.0 и ниже, которая применялась в eSIM-решениях Kigen для тестирования соответствия радиостандартам. Как сообщили эксперты из Security Explorations, вредоносный код может быть внедрён в целевой чип с помощью непроверенных апплетов, если злоумышленник получит физический доступ к устройству и воспользуется открытыми ключами, доступными в сети.

Согласно данным на официальном сайте Kigen, на декабрь 2020 года компания обслуживала более 2 млрд eSIM-карт, применяемых в устройствах IoT, что делает уязвимость критически значимой. В качестве меры реагирования Kigen выплатила исследователям вознаграждение в размере 30 тыс. долларов за раскрытие технических деталей.

Технология eSIM базируется на программном обеспечении, установленном в чип eUICC, позволяющем пользователю управлять тарифами и менять операторов связи без физического вмешательства. Уязвимость, описанная в докладе, нарушает принцип защищённой обработки подписок и может быть использована для внедрения стороннего кода, а также извлечения чувствительной информации, включая идентификаторы и криптографические сертификаты.

Более того, по информации исследователей, уязвимость даёт возможность загружать фальсифицированные профили операторов связи (MNO), перехватывать служебные данные и переносить вредоносные настройки в другие карты eUICC без ведома или согласия оператора.

Компания Kigen подтвердила наличие уязвимости и заявила, что проблема устранена в версии спецификации GSMA TS.48 v7.0, опубликованной в прошлом месяце. Все предыдущие версии документа считаются устаревшими и не подлежат дальнейшему использованию в актуальных продуктах.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: