Уязвимость в eSIM позволила клонировать профили, перехватывать звонки и читать чужие сообщения

Всё это на устройствах с сертифицированными картами

2 мин.
Уязвимость в eSIM позволила клонировать профили, перехватывать звонки и читать чужие сообщения

Лаборатория Security Explorations опубликовала результаты масштабного исследования, выявившего критические уязвимости в технологии eSIM. Целью атаки стала карта eUICC от компании Kigen, официально сертифицированная по международным стандартам GSMA и оснащённая механизмами защиты уровня EAL4+.

Несмотря на комплексную архитектуру безопасности, исследователям удалось полностью подорвать доверительную модель eSIM. В центре внимания оказалась реализация виртуальной машины Java Card, использующая байткоды, оставшиеся уязвимыми с момента их обсуждения в 2019 году. 

Тогда компания Oracle проигнорировала доклад Security Explorations, отказавшись признать опасность, ссылаясь на «малую вероятность эксплуатации». Спустя пять лет стало очевидно, что ошибки остались в коде как в эталонной платформе Oracle, так и в решениях сторонних производителей.

Атака, имитировавшая установку вредоносного Java-приложения по каналу SMS-PP, была проведена на тестовом профиле TS.48. В ходе эксплуатации исследователям удалось извлечь закрытый ключ эллиптической криптографии (ECC), идентифицирующий eSIM-карту как подлинную в системе GSMA.

Это дало доступ к конфиденциальным профилям крупных операторов — AT&T, Vodafone, Orange, T-Mobile и других. Внутри этих профилей содержались сетевые конфигурации, служебные параметры, идентификаторы абонентов, OTA-ключи и встроенные приложения Java.

Настороженность у экспертов вызвал тот факт, что в некоторых случаях модифицированные приложения можно было загрузить обратно в eSIM без срабатывания системы обнаружения. Такое поведение не предусматривало ни логирования, ни блокировки со стороны сотовых операторов.

Наиболее наглядным оказался эксперимент с сетью Orange. Исследователи клонировали eSIM-профиль и активировали его на втором устройстве. Это позволило перехватывать SMS и входящие вызовы, т. к. пока клон оставался в сети, легитимный владелец номера не получал никаких уведомлений. При этом сетевая инфраструктура регистрировала доставку сообщений как успешную.

В случае с двухфакторной аутентификацией последствия могут быть особенно опасными. Мошенник получает доступ к кодам авторизации для интернет-банкинга, электронной почты и других критически важных сервисов, не вызывая подозрений у пользователя.

Исследование показало, что атака возможна даже при использовании сертифицированных решений и при соблюдении действующих стандартов. По словам специалистов, это ставит под сомнение устойчивость всей инфраструктуры eSIM и требует пересмотра моделей доверия, подходов к сертификации и принципов безопасной загрузки мобильных профилей.


Ещё по теме:

Мы в Telegram, на Дзен, в Google News и YouTube



ePN