Мобільна індустрія активно просуває eSIM (віртуальну SIM-картку), а Apple навіть першою в світі випустила телефон виключно з eSIM без підтримки фізичної SIM-картки. Виявилося, усі телефони з eSIM мають діру, яка дозволяє зловмисникові захопити девайс та поцупити дані. Діра знаходиться в тестовому профілі eSIM, і розробники вже випустили патч безпеки.
Дослідники безпеки виявили уразливість в технології eSIM , що використовується практично у всіх смартфонах і багатьох інших інтелектуальних пристроях, підключених до інтернету. Існує більше двох мільярдів пристроїв з підтримкою eSIM, на які потенційно може вплинути цей недолік, включаючи смартфони, планшети, портативні пристрої і незліченну кількість пристроїв інтернету речей, що використовують технологію eUICC від Kigen.
Теоретично цим недоліком можна було скористатися для перехоплення повідомлень або маніпулювання ними, отримання конфіденційних даних, впровадження шкідливих додатків і багато чого іншого.
Виявлена дослідною лабораторією AG Security Research, помилка була виявлена в GSMA TS.48 Generic Test Profile (версії 6.0 і більш ранніх), стандартизованому профілі eSIM, який підтримує тестування і сертифікацію пристроїв, особливо для пристроїв з незнімними вбудованими SIM-картами (eUICCs).
Іншими словами, він був виявлений у тестовому профілі eSIM, яка використовується просто для перевірки, чи працює пристрій належним чином чи ні.
Kigen випустила виправлення для усунення проблеми, причому специфікація GSMA TS.48 v7.0. Компанія заявляє, що виправлення вже розповсюджено серед усіх клієнтів.
Виправлення Kigen і оновлення GSMA TS.48 версії 7.0 тепер блокують доступ до ключів ОЗП в тестових профілях за замовчуванням, повністю забороняють установку додатку JavaCard в профілях тестового режиму, роблять випадковими набори ключів для майбутнього тестування і посилюють захист ОС від несанкціонованого віддаленого завантаження. Тепер атаку повинно бути практично неможливо здійснити.
Позитивним моментом тут є те, що і раніше скористатися помилкою було не так-то просто. Крім фізичного доступу до смартфона-жертви, зловмиснику також знадобився б спосіб активувати тестовий режим на ньому.