A falha de tecnologia ESIM expõe smartphones a riscos graves de hackers


Uma equipe de pesquisa de segurança encontrou uma falha na tecnologia ESIM que poderia permitir que os invasores instalem código malicioso, roubam segredos da operadora e sequestram perfis móveis – tudo sem aumentar os alarmes.

O problema afeta o cartão EUICC de Kigen, que alimenta os sims digitais em muitos telefones e dispositivos de IoT. De acordo com o empresamais de dois bilhões de sims foram permitidos até o closing de 2020.

A questão foi descoberta pelas explorações de segurança, um laboratório de pesquisa polonesa. Kigen confirmou a falha e pagou ao grupo uma recompensa de US $ 30.000.

Os ESIMs funcionam sem cartões físicos. Em vez disso, o SIM é armazenado em um chip no dispositivo – conhecido como EUICC – e permite que os usuários alternem os planos móveis remotamente. Os operadores podem adicionar ou gerenciar perfis no ar, tornando -o mais flexível que os cartões SIM padrão.

Mas essa flexibilidade vem com riscos. A vulnerabilidade está nas versões mais antigas (6.0 e abaixo) de uma especificação do perfil de teste conhecida como GSMA TS.48, que é usada para testes de rádio. Kigen disse que a falha pode permitir que alguém com acesso físico a um dispositivo instale um applet desonesto usando chaves públicas. O applet malicioso pode então assumir partes importantes do software program do SIM.

Kigen disse que a correção está incluída na versão 7.0 da especificação do perfil de teste GSMA, que agora limita como o perfil de teste pode ser usado. Todas as versões mais antigas foram preteridas.

Se explorado, a falha pode permitir que os atacantes extraem o certificado de identidade da EUICC. Isso abre a porta para ataques muito mais graves – como baixar perfis do operador no texto simples, acessando segredos MNO sensíveis e adulteração de como os perfis são instalados e gerenciados. Em alguns casos, os invasores podem deslizar em perfis sem detecção.

Os pesquisadores disseram que isso se baseia em trabalhos anteriores a partir de 2019, quando encontraram bugs no sistema de cartões Java da Oracle. Essa pesquisa anterior mostrou que period possível invadir a memória de um SIM, ignorar suas paredes de segurança interna e executar o código não autorizado. Alguns desses bugs também afetaram os cartões SIM fabricados pela Gemalto.

Na época, o Oracle subestimou as descobertas, dizendo que não afetou os produtos do cartão Java em uso do mundo actual. Mas as explorações de segurança agora dizem que as falhas são reais e ligadas diretamente às ameaças atuais do ESIM.

Embora isso possa parecer um bar alto para os atacantes, a equipe diz que não está fora do alcance de atores bem-comunicados-incluindo grupos-estados-nação. Com as condições certas, um invasor pode usar a falha para plantar um backdoor dentro de um ESIM, monitorar a atividade do usuário e ignorar os controles remotos destinados a proteger o cartão.

Um dos riscos é que o invasor possa modificar um perfil do SIM baixado de uma maneira que impeça o operador de desativá -lo ou até ver o que está acontecendo. “O operador pode receber uma visão completamente falsa do estado do perfil”, disse a equipe de pesquisa, “ou toda a sua atividade pode estar sujeita a monitoramento”.

Um único certificado roubado – ou um EUICC comprometido – pode ser suficiente para espionar perfis de ESIM de qualquer operador. Os pesquisadores dizem que isso aponta para uma falha profunda na forma como o sistema ESIM é construído.

(Imagem por Tomek)

Veja também: Google Maps Auto SDK impulsiona a nova experiência de navegação Rivian

A falha de tecnologia ESIM expõe smartphones a riscos graves de hackersA falha de tecnologia ESIM expõe smartphones a riscos graves de hackers

Quer aprender sobre a IoT dos líderes da indústria? Confira IoT Tech Expo Ocorrendo em Amsterdã, Califórnia e Londres. O evento abrangente é co-localizado com outros eventos principais, incluindo Cyber Safety & Cloud ExpoAssim, Ai & Large Knowledge ExpoAssim, Conferência de Automação InteligenteAssim, Expo de computação de bordae Semana de Transformação Digital.

Discover outros próximos eventos de tecnologia corporativa e webinars alimentados pela TechForge aqui.

Tags: Assim, Assim, Assim, Assim, Assim, Assim,

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *