HackerNews 07月15日 09:30
​​Kigen eSIM 漏洞曝光,数十亿物联网设备面临恶意攻击​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一项新的黑客技术被发现,利用了智能手机eSIM技术的弱点,将用户置于严重风险之中。该漏洞源于Kigen公司的eUICC,影响了超过20亿张物联网设备SIM卡。攻击者可以安装恶意小程序,提取身份证书,从而下载、篡改运营商配置文件,甚至拦截所有通信。尽管GSMA已发布新版本规范缓解此问题,但潜在威胁依然存在,特别是针对具备能力的黑客组织。

📱 该漏洞源于Kigen公司的eUICC,eUICC是嵌入在设备中的eSIM芯片的软件,允许用户无需物理SIM卡即可激活运营商的蜂窝网络套餐。

⚠️ 漏洞允许安装未经验证的恶意Java Card小程序。攻击者需要获得目标eUICC的物理访问权限,并使用公开已知的密钥。

🔓 该漏洞可能促成提取Kigen eUICC的身份证书,从而使得攻击者能够以明文形式下载移动网络运营商(MNO)的任意配置文件、访问MNO的机密信息、篡改配置文件并将其植入任意eUICC中。

🛡️ GSMA已于上月发布的TS.48 v7.0版本通过限制测试配置文件的使用来缓解此问题。该规范的所有其他版本均已被弃用。

HackerNews 编译,转载请注明出处:

网络安全研究人员发现了一种新的黑客技术,该技术利用了现代智能手机中使用的eSIM(嵌入式SIM)技术的弱点,将用户置于严重风险之中。

问题出在Kigen公司的eUICC(嵌入式通用集成电路卡)上。根据这家爱尔兰公司的网站数据,截至2020年12月,已有超过20亿张物联网设备SIM卡由其平台启用。

该发现来自AG Security Research公司旗下的研究实验室Security Explorations。Kigen公司向该团队支付了30,000美元的漏洞赏金以感谢其报告。

eSIM是一种数字SIM卡,它以软件形式直接嵌入到设备中的eUICC芯片上。eSIM允许用户无需物理SIM卡即可激活运营商的蜂窝网络套餐。eUICC软件提供了更改运营商配置文件、远程配置和管理SIM配置文件的能力。

“eUICC卡使得将所谓的eSIM配置文件安装到目标芯片中成为可能,”Security Explorations解释道,“eSIM配置文件是移动订阅的软件表现形式。”

根据Kigen发布的安全公告,该漏洞源于GSMA TS.48通用测试配置文件(6.0及更早版本),该规范据称用于eSIM产品的无线电合规性测试。

具体而言,该缺陷允许安装未经验证且可能恶意的Java Card小程序(applet)。GSMA已于上月发布的TS.48 v7.0版本通过限制测试配置文件的使用来缓解此问题。该规范的所有其他版本均已被弃用。

“成功利用此漏洞需要满足一系列特定条件的组合。攻击者必须首先获得目标eUICC的物理访问权限,并使用公开已知的密钥,”Kigen表示,“这使得攻击者能够安装恶意的JavaCard小程序。”

此外,该漏洞还可能促成提取Kigen eUICC的身份证书,从而使得攻击者能够以明文形式下载移动网络运营商(MNO)的任意配置文件、访问MNO的机密信息、篡改配置文件并将其植入任意eUICC中,且不会被MNO标记。

Security Explorations指出,此次发现建立在其2019年的研究基础上。该研究曾发现Oracle Java Card中存在多个安全漏洞,这些漏洞可能为在卡中部署持久性后门铺平道路。其中一个缺陷也影响了同样依赖Java Card技术的金雅拓(Gemalto)SIM卡。

这些安全缺陷可被利用来“破坏底层Java Card虚拟机的内存安全”,获得对卡内存的完全访问权限,突破小程序防火墙,甚至可能实现本地代码执行。

然而,Oracle当时淡化了潜在影响,并指出这些“安全隐患”并未影响其商用Java Card虚拟机生产版本。Security Explorations表示,如今这些“隐患”已被证明是“真实存在的漏洞”。

这些攻击手段听起来可能难以实施,但恰恰相反,它们完全在具备能力的国家级黑客组织的掌握范围之内。攻击者可能借此入侵eSIM卡并部署隐蔽后门,有效拦截所有通信。

“下载的配置文件可能被以某种方式修改,导致运营商完全失去对它的控制(无法远程控制/无法禁用作废等),运营商可能看到关于配置文件状态的完全虚假信息,或者其所有活动都可能被监控,”该公司补充道。

“我们认为,仅通过攻破一个eUICC或窃取一份eUICC GSMA证书,就能窥探(明文下载)任意MNO的eSIM配置文件,这构成了eSIM架构的重大弱点。”

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

eSIM 安全漏洞 黑客技术
相关文章