Μια πρόσφατα αποκαλυφθείσα ευπάθεια στις κάρτες eUICC της Kigen έχει εκθέσει δυνητικά δισεκατομμύρια συσκευές IoT σε κακόβουλες επιθέσεις μέσω ελαττωμάτων στη διαχείριση προφίλ eSIM . Το πρόβλημα επηρεάζει παλαιότερες εκδόσεις του GSMA TS.48 Generic Test Profile, που χρησιμοποιείται για δοκιμές συμμόρφωσης ραδιοφώνου σε υλικό με δυνατότητα eSIM . Η ευπάθεια επιτρέπει σε εισβολείς με φυσική πρόσβαση και γνώση των δημοσίως διαθέσιμων κλειδιών να εγκαταστήσουν κακόβουλα JavaCard applets σε επηρεαζόμενες eUICCs .
Σε πιο σοβαρές περιπτώσεις, θα μπορούσε να επιτρέψει την εξαγωγή πιστοποιητικών ταυτότητας συσκευής και μη εξουσιοδοτημένες λήψεις προφίλ, θέτοντας σε κίνδυνο την εμπιστευτικότητα των δεδομένων του φορέα κινητής τηλεφωνίας (MNO) και ενδεχομένως επιτρέποντας την πλήρη υποκλοπή των επικοινωνιών . «Η επιτυχής εκμετάλλευση απαιτεί έναν συνδυασμό συγκεκριμένων συνθηκών», δήλωσε η Kigen . «Αυτό επιτρέπει στον εισβολέα να εγκαταστήσει ένα κακόβουλο JavaCard applet» .
Ερευνητές στην Security Explorations ανακάλυψαν το ελάττωμα και έλαβαν μια επιβράβευση 30.000 $ από την Kigen για την υπεύθυνη αποκάλυψή τους . Σύμφωνα με την ανάλυσή τους, το σφάλμα προέρχεται από τις εκδόσεις 6.0 και προγενέστερες του GSMA TS.48, οι οποίες απέτυχαν να αποκλείσουν την μη επαληθευμένη εγκατάσταση applet . Η εκμετάλλευση θα μπορούσε να επιτρέψει σε έναν εισβολέα να παρακάμψει την ορατότητα της κατάστασης του προφίλ και ακόμη και να απενεργοποιήσει την ικανότητα ενός χειριστή να διαχειρίζεται ή να απενεργοποιεί εξ αποστάσεως την eSIM .
Σε απάντηση, η Kigen εξέδωσε μια ενημέρωση κώδικα ασφαλείας λειτουργικού συστήματος και συνεργάστηκε με την GSMA για να αναθεωρήσει την προδιαγραφή του προφίλ δοκιμής . Το ενημερωμένο TS.48 v7.0 Generic eUICC Test Profile for Device Testing, που δημοσιεύθηκε στις 18 Ιουνίου, αντιμετωπίζει την ευπάθεια με: Αποκλεισμό της εγκατάστασης JavaCard applet σε προφίλ δοκιμής . Περιορισμός των κλειδιών απομακρυσμένης διαχείρισης applet (RAM), εκτός εάν ζητηθεί ρητά . Τυχαιοποίηση των κλειδιών για όλες τις μελλοντικές αποστολές προφίλ που απαιτούν RAM .
Αν και η εκμετάλλευση απαιτεί πρακτική πρόσβαση, οι ειδικοί προειδοποιούν ότι οι κρατικοί παράγοντες απειλής θα μπορούσαν ενδεχομένως να εξαπολύσουν τέτοιες επιθέσεις για να αναπτύξουν επίμονες κερκόπορτες σε στοχευμένες eSIM . Σύμφωνα με την Security Explorations, η ευπάθεια βασίζεται σε προηγούμενα ευρήματα από το 2019, τα οποία εντόπισαν σχετικές αδυναμίες στις υλοποιήσεις Oracle Java Card . Η Oracle ιστορικά υποβάθμισε αυτά τα ελαττώματα, αλλά οι ερευνητές ισχυρίζονται ότι τα τελευταία ευρήματα αποδεικνύουν ότι τα ζητήματα είναι πιο σοβαρά από ό, τι αρχικά αναγνωρίστηκε .
Η κλοπή ενός καταναλωτικού πιστοποιητικού GSMA από μια παραβιασμένη Kigen eUICC έχει σημαντικές επιπτώσεις στην ασφάλεια . Επιτρέπει στους εισβολείς να κατεβάσουν αποκρυπτογραφημένα προφίλ eSIM από διάφορους φορείς κινητής τηλεφωνίας (MNO), παρακάμπτοντας την ανάγκη να χακάρουν ασφαλές υλικό . Αυτά τα προφίλ περιέχουν ευαίσθητα δεδομένα, όπως διαμορφώσεις συνδρομητών, κλειδιά ελέγχου ταυτότητας (OPc, AMF) και εφαρμογές Java . Οι εφαρμογές και τα προφίλ μπορούν να εξαχθούν, να αναλυθούν, να τροποποιηθούν και να επαναφορτωθούν σε άλλες eUICCs χωρίς να εντοπιστούν από τους MNO . Αυτό υπονομεύει την ακεραιότητα της αρχιτεκτονικής ασφάλειας eSIM και αποκαλύπτει μια θεμελιώδη ευπάθεια στην εμπιστοσύνη κοινών πιστοποιητικών σε όλα τα δίκτυα .
Οι ερευνητές μπόρεσαν να εξάγουν το ιδιωτικό κλειδί ECC από μια παραβιασμένη Kigen eUICC, σπάζοντας αποτελεσματικά την κρυπτογραφική της ασφάλεια .