Výzkumníci v oblasti kybernetické bezpečnosti objevili novou hackerskou techniku, která zneužívá slabiny v technologii eSIM používané v moderních chytrých telefonech a vystavuje uživatele vážným rizikům.
Problémy se týkají karty Kigen eUICC. Podle webových stránek irské společnosti byly od prosince 2020 v zařízeních internetu věcí povoleny více než dvě miliardy SIM karet.
Zjištění pocházejí z výzkumné laboratoře Security Explorations společnosti AG Security Research. Společnost Kigen za svou zprávu vypsala odměnu ve výši 30 000 dolarů.
eSIM neboli embedded SIM je digitální SIM karta, která je zabudovaná přímo do zařízení jako software nainstalovaný na čipu eUICC (Embedded Universal Integrated Circuit Card).
Karty eSIM umožňují uživatelům aktivovat mobilní tarif od operátora, aniž by potřebovali fyzickou kartu SIM. eUICC software nabízí možnost změny profilů operátorů, vzdálené poskytování a správu profilů SIM.
„Karta eUICC umožňuje instalaci tzv. profilů eSIM do cílového čipu,“ uvedla společnost Security Explorations. „Profily eSIM jsou softwarovou reprezentací mobilních předplatných.“
Podle zprávy společností Kigen má zranitelnost kořeny v GSMA TS.48 Generic Test Profile, verze 6.0 a starší, který se údajně používá v produktech eSIM pro testování shody s rádiovými předpisy.
Konkrétně tento nedostatek umožňuje instalaci neověřených a potenciálně škodlivých appletů. GSMA TS.48 v7.0, vydaný minulý měsíc, problém zmírňuje omezením používání testovacího profilu. Všechny ostatní verze specifikace TS.48 byly vyřazeny.
„Úspěšné zneužití vyžaduje kombinaci specifických podmínek. Útočník musí nejprve získat fyzický přístup k cílovému eUICC a použít veřejně známé klíče,“ uvedl Kigen. „To útočníkovi umožní nainstalovat škodlivý applet JavaCard.“
Kromě toho by zranitelnost mohla usnadnit získání certifikátu identity Kigen eUICC, a tím umožnit stažení libovolných profilů od operátorů mobilních sítí (MNO) v otevřeném textu, přístup k tajemstvím MNO a manipulaci s profily a jejich vložení do libovolného eUICC, aniž by je MNO označil.
Společnost Security Explorations uvedla, že tato zjištění navazují na její vlastní předchozí výzkum z roku 2019, který zjistil několik bezpečnostních chyb v kartě Oracle Java Card, které by mohly připravit půdu pro nasazení trvalého zadního vrátka v kartě. Jedna z chyb měla dopad i na kartu Gemalto SIM, která se spoléhá na technologii Java Card.
Tyto bezpečnostní chyby mohou být zneužity k „prolomení paměťové bezpečnosti základního virtuálního počítače Java Card“ a získání plného přístupu do paměti karty, prolomení brány firewall appletu a potenciálně i k dosažení spuštění nativního kódu.
Společnost Oracle však tento potenciální dopad bagatelizovala a uvedla, že „bezpečnostní obavy“ nemají vliv na jejich výrobu virtuálního počítače Java Card. Podle Security Explorations se nyní ukázalo, že tyto „obavy“ jsou „skutečnými chybami“.
Útoky se mohou zdát jako zakázané k provedení, ale naopak jsou v dosahu schopných skupin národních států. Mohly by útočníkům umožnit kompromitaci karty eSIM a nasazení skrytých zadních vrátek, čímž by účinně zachytili veškerou komunikaci.
„Stažený profil může být potenciálně upraven tak, že operátor ztratí nad profilem kontrolu (bez možnosti vzdáleného ovládání / bez možnosti jeho deaktivace / zneplatnění atd.), operátorovi může být poskytnut zcela falešný pohled na stav profilu nebo může být veškerá jeho činnost předmětem sledování,“ dodala společnost.
„Podle našeho názoru představuje možnost jediného prolomení eUICC / jediné krádeže certifikátu GSMA eUICC nahlížet (stahovat v prostém textu) do eSIM libovolného MNO významnou slabinu architektury eSIM.“
Zdroj: thehackernews.com
Zdroj: IT SECURITY NETWORK NEWS
Zdroj: ICT NETWORK NEWS