Лаборатория Security Explorations опубликовала результаты масштабного исследования, выявившего критические уязвимости в технологии eSIM. Целью атаки стала карта eUICC от компании Kigen, официально сертифицированная по международным стандартам GSMA и оснащённая механизмами защиты уровня EAL4+.
Несмотря на комплексную архитектуру безопасности, исследователям удалось полностью подорвать доверительную модель eSIM. В центре внимания оказалась реализация виртуальной машины Java Card, использующая байткоды, оставшиеся уязвимыми с момента их обсуждения в 2019 году.
Тогда компания Oracle проигнорировала доклад Security Explorations, отказавшись признать опасность, ссылаясь на «малую вероятность эксплуатации». Спустя пять лет стало очевидно, что ошибки остались в коде как в эталонной платформе Oracle, так и в решениях сторонних производителей.
Атака, имитировавшая установку вредоносного Java-приложения по каналу SMS-PP, была проведена на тестовом профиле TS.48. В ходе эксплуатации исследователям удалось извлечь закрытый ключ эллиптической криптографии (ECC), идентифицирующий eSIM-карту как подлинную в системе GSMA.
Это дало доступ к конфиденциальным профилям крупных операторов — AT&T, Vodafone, Orange, T-Mobile и других. Внутри этих профилей содержались сетевые конфигурации, служебные параметры, идентификаторы абонентов, OTA-ключи и встроенные приложения Java.
Настороженность у экспертов вызвал тот факт, что в некоторых случаях модифицированные приложения можно было загрузить обратно в eSIM без срабатывания системы обнаружения. Такое поведение не предусматривало ни логирования, ни блокировки со стороны сотовых операторов.
Наиболее наглядным оказался эксперимент с сетью Orange. Исследователи клонировали eSIM-профиль и активировали его на втором устройстве. Это позволило перехватывать SMS и входящие вызовы, т. к. пока клон оставался в сети, легитимный владелец номера не получал никаких уведомлений. При этом сетевая инфраструктура регистрировала доставку сообщений как успешную.
В случае с двухфакторной аутентификацией последствия могут быть особенно опасными. Мошенник получает доступ к кодам авторизации для интернет-банкинга, электронной почты и других критически важных сервисов, не вызывая подозрений у пользователя.
Исследование показало, что атака возможна даже при использовании сертифицированных решений и при соблюдении действующих стандартов. По словам специалистов, это ставит под сомнение устойчивость всей инфраструктуры eSIM и требует пересмотра моделей доверия, подходов к сертификации и принципов безопасной загрузки мобильных профилей.
Ещё по теме:
- Hugging Face представила настольного робота с открытым исходным кодом за $299
- ЕГЭ переводят на российские операционные системы, чтобы выполнить требования по отказу от иностранного ПО в госструктурах
- Как пароль «123456» открыл доступ к данным 64 миллионов соискателей McDonald’s