Ευπάθεια eSIM στις κάρτες eUICC της Kigen εκθέτει συσκευές IoT

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Ευπάθεια eSIM στις κάρτες eUICC της Kigen εκθέτει συσκευές IoT
https://www.secnews.gr/653741/efpatheia-esim-kartes-euicc-kigen-ekthetei-siskeves-iot/
Jul 14th 2025, 12:08
by Absenta Mia

Οι ερευνητές κυβερνοασφάλειας ανακάλυψαν μια νέα τεχνική hacking που εκμεταλλεύεται ευπάθειες της τεχνολογίας eSIM, η οποία χρησιμοποιείται σε σύγχρονα smartphones, εκθέτοντας τους χρήστες σε σοβαρούς κινδύνους.
Δείτε επίσης: Η Google σχεδιάζει δημιουργία αντιγράφων ασφαλείας SIM


Τα προβλήματα εντοπίζονται στην κάρτα Kigen eUICC. Σύμφωνα με την ιστοσελίδα της ιρλανδικής εταιρείας, περισσότερες από δύο δισεκατομμύρια SIM σε συσκευές IoT είχαν ενεργοποιηθεί έως τον Δεκέμβριο του 2020.
Τα ευρήματα προέρχονται από τη Security Explorations, ένα ερευνητικό εργαστήριο της εταιρείας AG Security Research. Η Kigen απένειμε στην εταιρεία αμοιβή ύψους 30.000 δολαρίων για την αναφορά τους.
Η eSIM, ή embedded SIM, είναι μια ψηφιακή κάρτα SIM που είναι ενσωματωμένη απευθείας στη συσκευή ως λογισμικό εγκατεστημένο σε ένα ενσωματωμένο κύκλωμα (eUICC). Οι eSIM επιτρέπουν στους χρήστες να ενεργοποιούν ένα πρόγραμμα κινητής τηλεφωνίας χωρίς την ανάγκη φυσικής κάρτας SIM. Το λογισμικό eUICC προσφέρει δυνατότητες αλλαγής προφίλ παρόχου, απομακρυσμένης διαχείρισης και ρύθμισης προφίλ SIM.
Σύμφωνα με ανακοίνωση της Kigen, η ευπάθεια εντοπίζεται στην προδιαγραφή GSMA TS.48 Generic Test Profile, έκδοση 6.0 και παλαιότερες, η οποία φέρεται να χρησιμοποιείται σε προϊόντα eSIM για δοκιμές συμμόρφωσης με ραδιοεπικοινωνιακά πρότυπα.
Δείτε ακόμα: Το Google Fi έχει εντοπίσει ελαττωματικές κάρτες SIM
Συγκεκριμένα, το πρόβλημα επιτρέπει την εγκατάσταση μη επαληθευμένων και ενδεχομένως κακόβουλων applets. Η έκδοση GSMA TS.48 v7.0, που κυκλοφόρησε τον προηγούμενο μήνα, επιλύει το ζήτημα περιορίζοντας τη χρήση του εν λόγω test profile. Όλες οι προηγούμενες εκδόσεις της προδιαγραφής TS.48 έχουν πλέον αποσυρθεί.
Ευπάθεια eSIM στις κάρτες eUICC της Kigen εκθέτει συσκευές IoT


Επιπλέον, η ευπάθεια θα μπορούσε να διευκολύνει την εξαγωγή του πιστοποιητικού ταυτότητας του Kigen eUICC, επιτρέποντας έτσι τη λήψη αυθαίρετων προφίλ από παρόχους κινητής τηλεφωνίας (MNOs) σε απλό κείμενο, την πρόσβαση σε απόρρητες πληροφορίες των MNOs και την παραποίηση προφίλ με σκοπό την εισαγωγή τους σε οποιαδήποτε eUICC, χωρίς να εντοπιστούν από τον πάροχο.
Η Security Explorations ανέφερε ότι τα ευρήματα βασίζονται σε προηγούμενη έρευνά της από το 2019, η οποία είχε αποκαλύψει πολλαπλές ευπάθειες ασφαλείας στην τεχνολογία Oracle Java Card, ικανές να επιτρέψουν την εγκατάσταση μόνιμου backdoor στην κάρτα. Μία από αυτές τις αδυναμίες επηρέαζε και τις κάρτες SIM της Gemalto, που βασίζονται στην τεχνολογία Java Card.
Δείτε επίσης: Η δυνατότητα μεταφοράς eSIM του Android λειτουργεί πλέον με περισσότερα smartphone brands
Αυτά τα κενά ασφαλείας μπορούν να αξιοποιηθούν για να «παραβιαστεί η ασφάλεια μνήμης της εικονικής μηχανής Java Card» και να επιτευχθεί πλήρης πρόσβαση στη μνήμη της κάρτας, να καταρριφθεί το firewall μεταξύ των applets και, ενδεχομένως, να επιτευχθεί εκτέλεση εγγενούς κώδικα (native code execution). Αν και οι επιθέσεις αυτές μπορεί να φαίνονται δύσκολες στην εφαρμογή, στην πραγματικότητα είναι απολύτως εφικτές για ικανές ομάδες που υποστηρίζονται από κράτη. Οι επιτιθέμενοι θα μπορούσαν να παραβιάσουν μια eSIM και να εγκαταστήσουν έναν αόρατο backdoor, επιτρέποντας την παρακολούθηση και υποκλοπή όλων των επικοινωνιών.
Πηγή: thehackernews



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz