News Уязвимости в eSIM угрожают миллиардам устройств: что известно

2022346792_0_0_2732_2048_1280x0_80_0_0_965dc8701d193b397c9d65c91e8bafea.webp


Исследователи из AG Security Research обнаружили серьезные уязвимости в технологии eSIM, применяемой в современных смартфонах и IoT-устройствах. Проблемы касаются программного пакета eUICC от компании Kigen, который установлен в миллиардах гаджетов. eSIM заменяют физические SIM-карты, позволяя удаленно управлять профилями операторов. По данным Kigen на 2020 год, около двух миллиардов таких чипов используются в IoT.

Уязвимости связаны с GSMA TS.48 Generic Test Profile версий 6.0 и ранее. Некоторые операторы поставляют тестовый профиль с дефолтным секретным ключом. Злоумышленник с физическим доступом может извлечь ключ и развернуть вредоносные апплеты Java Card, атакуя виртуальную машину на чипе eUICC. Это также упрощает кражу сертификата Kigen, позволяя загружать незашифрованные профили, доступ к конфиденциальным данным и их модификацию без обнаружения.

GSMA TS.48 v7.0, вышедшая недавно, исправляет проблему, ограничивая тестовый профиль и запрещая удаленные апплеты. Исследование опирается на анализ 2019 года, где нашли баги в Oracle Java Card, включая Gemalto SIM. Эксперты рекомендуют обновлять ПО. Kigen сотрудничает с партнерами для устранения рисков. Это напоминание о важности безопасности в растущей экосистеме подключенных устройств.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab