Testovací profil eSIM, ktorý používajú miliardy zariadení, mal závažnú chybu.
Umožňoval škodlivým aktérom s fyzickým prístupom nasadzovať applety.
Náprava je už k dispozícii, takže používatelia by mali aktualizovať teraz.
Bezpečnostní výskumníci objavili zraniteľnosť v technológii eSIM používanej prakticky vo všetkých smartfónoch a mnohých iných zariadeniach pripojených k internetu.
Teoreticky by táto chyba mohla byť zneužitá na zachytávanie alebo manipuláciu s komunikáciou, získavanie citlivých dát, vkladanie škodlivých appletov a ďalšie.
Existuje viac ako dve miliardy zariadení s podporou eSIM, ktoré by mohli byť potenciálne ovplyvnené touto chybou, vrátane smartfónov, tabletov, nositeľnej elektroniky a nespočetných IoT zariadení, ktoré sa spoliehajú na technológiu eUICC od spoločnosti Kigen.
Aktualizácia chyby
Chyba umožňovala komukoľvek s fyzickým prístupom k kompromitovanému zariadeniu inštalovať vlastné programy – applety – bez preukázania, že nie sú škodlivé.
Objavila ju spoločnosť Security Explorations, výskumné laboratórium AG Security Research, a bola objavená v GSMA TS.48 Generic Test Profile (v6.0 a staršie), štandardizovanom profile eSIM, ktorý podporuje testovanie a certifikáciu zariadení, najmä pre zariadenia s neodstrániteľnými vloženými SIM kartami (eUICC).
Inými slovami, bola objavená v testovacej verzii SIM karty, ktorá sa používa len na kontrolu, či zariadenie funguje správne alebo nie.
Spoločnosť Kigen vydala záplatu na zmiernenie problému, pričom špecifikácia GSMA TS.48 v7.0 je prvou čistou verziou – spoločnosť uvádza, že záplata už bola distribuovaná všetkým zákazníkom.
Dobrou správou je, že chyba nebola taká ľahká alebo jednoduchá na zneužitie. Okrem fyzického prístupu k zariadeniu alebo eUICC by útočník potreboval aj spôsob, ako spustiť aktiváciu testovacieho režimu. Okrem toho by zariadenie muselo používať nechránené, staré testovacie profily s nedotknutými kľúčmi RAM.
Záplata spoločnosti Kigen a aktualizácia GSMA TS.48 v7.0 teraz predvolene blokujú prístup k kľúčom RAM v testovacích profiloch, úplne zakazujú inštaláciu appletov JavaCard na profily v testovacom režime, randomizujú súpravy kľúčov pre budúce testovanie s podporou RAM a posilňujú zabezpečenie operačného systému proti neoprávnenému vzdialenému načítaniu. Útok by mal byť teraz prakticky nemožný.
Spoločnosti Security Exploration bolo následne udelených 30 000 dolárov za jej úsilie.



