Kritikus biztonsági rések az eSIM technológiában: A kiberbiztonsági kutatók figyelmeztetnek

Az okostelefonok és egyéb mobil eszközök egyik legújabb és leginnovatívabb technológiai fejlesztése az eSIM (embedded SIM) használata, amely a hagyományos fizikai SIM-kártyákat helyettesítve, digitálisan integrált előfizetést tesz lehetővé. Bár az eSIM jelentősen megkönnyíti a mobilhálózati szolgáltatások aktiválását és menedzselését, egy frissen felfedezett, súlyos biztonsági sebezhetőség rávilágít az ebben rejlő kockázatokra.

Mi az az eSIM és eUICC?

Az eSIM egy digitálisan integrált SIM-kártya, amely nem külön fizikai komponensként jelenik meg a készülékben, hanem egy speciális chipen, az ún. Embedded Universal Integrated Circuit Card-on (eUICC) futó szoftverként működik. Ez a technológia lehetővé teszi a felhasználók számára, hogy bármikor távmenedzseljék előfizetésüket anélkül, hogy fizikailag cserélniük kellene a kártyát. A Kigen nevű ír cég által fejlesztett eUICC-kártyák ma már több mint kétmilliárd IoT eszközben működnek világszerte, így a potenciális biztonsági fenyegetések nagyon széles körre hatnak.

A felfedezett sebezhetőség lényege

Az AG Security Research kutató laboratóriumának Security Explorations csapata fedezte fel azokat a kritikus hiányosságokat, amelyek a Kigen eUICC kártyáiban találhatók. Az érintett probléma a GSMA TS.48 Generic Test Profile specifikációban gyökerezik, különösen a 6.0 és korábbi verziókban, amelyeket az eSIM termékek rádiós megfelelőségi tesztelésére használnak. A sérülékenység lehetővé teszi, hogy a támadók nem hitelesített, potenciálisan rosszindulatú appleteket telepítsenek az eUICC chipre. Ez egy rendkívül súlyos hiba, mivel az ilyen appletek futtatása révén a támadó teljes körű hozzáférést szerezhet a kártya erőforrásaihoz. A GSMA TS.48 verzió 7.0-ás kiadása, amely nemrég jelent meg, már tartalmazza a sebezhetőség elleni védelmet, mely korlátozza a tesztprofilok használatát, míg a korábbi verziókat már nem támogatják.

Hogyan működik a támadás?

A támadás sikeres végrehajtásához a támadónak először fizikai hozzáférést kell szereznie az eUICC-hez, valamint ismernie kell a nyilvánosan hozzáférhető titkosítási kulcsokat, amelyek segítségével rosszindulatú JavaCard appletet telepíthet a chipre. Ez az applet lehetővé teszi a Kigen eUICC identitás tanúsítványának kinyerését, amivel a támadó képessé válik nyílt szövegben bármilyen előfizetési profil letöltésére a mobilhálózati szolgáltatóktól (MNO-k), azok titkos kulcsainak megszerzésére, valamint a profilok módosítására vagy akár hamisítására is úgy, hogy a szolgáltató közben nem vesz észre semmit.

Korábbi kutatásokra épülő új eredmények

A Security Explorations kutatócsoport 2019-ben már feltárt hasonló biztonsági hiányosságokat az Oracle Java Card platformban, amelyek lehetővé tették a memóriabiztonság megsértését és potenciálisan állandó hátsóajtó telepítését az eSIM kártyákba. Bár az Oracle kezdetben a sebezhetőségek jelentőségét kisebbnek értékelte, a mostani kutatások igazolták, hogy ezek a hibák valósak és komoly fenyegetést jelentenek.

A fenyegetés súlyossága és a lehetséges következmények

Bár a támadások végrehajtása bizonyos technikai feltételekhez kötött, elméletben államok által támogatott, kifinomult kibertámadó csoportok számára kivitelezhető. Egy sikeres támadás esetén az eSIM kártya kompromittálható, és egy láthatatlan hátsóajtó kerülhet beépítésre, amelyen keresztül az összes kommunikáció lehallgatható és manipulálható. A támadó képes lehet módosítani az előfizetési profilt úgy, hogy a felhasználóelveszítse felette a kontrollt: nem tudja távolról kezelni, tiltani vagy érvényteleníteni azt, illetve téves képet kaphat a profil állapotáról, a támadó közben pedig akár a teljes tevékenységét megfigyelheti. Ez a helyzet az eSIM architektúra komoly gyengeségére mutat rá, különösen, mivel egyetlen feltört eUICC vagy ellopott GSMA tanúsítvány hozzáférést biztosít az összes kapcsolódó előfizetéshez.

Mit tehetnek a gyártók és a felhasználók?

  • Frissítések és specifikációk követése: A Kigen és más eSIM gyártók részéről elengedhetetlen az új GSMA TS.48 v7.0 verzió teljes körű implementálása és elterjesztése.
  • Fizikai hozzáférés korlátozása: Mivel a támadáshoz fizikai hozzáférés szükséges, a készülékek fizikai védelme kulcsfontosságú.
  • Biztonsági ellenőrzések és monitoring: A szolgáltatóknak fokozottan figyelniük kell az előfizetési profilok változásait és a szokatlan aktivitásokat.
  • Továbbfejlesztett applet-védelem: Javítani kell a JavaCard biztonsági mechanizmusait, hogy megakadályozzák a memóriabiztonság megsértését és az appletfal megszakítását.
  • Fokozott tudatosság: A felhasználók és vállalatok részéről növelni kell az eSIM technológia biztonsági kockázatairól való tájékozottságot.

Az eSIM technológia térnyerése új szintre emeli a mobil előfizetés kezelést, ugyanakkor új biztonsági kihívásokat is felvet. A Kigen eUICC chipjeiben talált kritikus sebezhetőségek rávilágítanak arra, hogy az innovatív megoldások komoly biztonsági résekre lehetnek hajlamosak, különösen, ha a régebbi specifikációk és szoftververziók továbbra is használatban maradnak. A kutatók és gyártók együttműködése, a szabványok frissítése és az erős fizikai és logikai védelem kulcsfontosságú a felhasználók adatainak és kommunikációjának biztonsága érdekében.

(thehackernews.com)