Вівторок, 15 Липня, 2025

В eSIM знайшли діру, через яку смартфон заражається вірусом

Мобільна індустрія активно просуває eSIM (віртуальну SIM-картку), а Apple навіть першою в світі випустила телефон виключно з eSIM без підтримки фізичної SIM-картки. Виявилося, усі телефони з eSIM мають діру, яка дозволяє зловмисникові захопити девайс та поцупити дані. Діра знаходиться в тестовому профілі eSIM, і розробники вже випустили патч безпеки.

Дослідники безпеки виявили уразливість в технології eSIM , що використовується практично у всіх смартфонах і багатьох інших інтелектуальних пристроях, підключених до інтернету. Існує більше двох мільярдів пристроїв з підтримкою eSIM, на які потенційно може вплинути цей недолік, включаючи смартфони, планшети, портативні пристрої і незліченну кількість пристроїв інтернету речей, що використовують технологію eUICC від Kigen.

Теоретично цим недоліком можна було скористатися для перехоплення повідомлень або маніпулювання ними, отримання конфіденційних даних, впровадження шкідливих додатків і багато чого іншого.

Виявлена дослідною лабораторією AG Security Research, помилка була виявлена в GSMA TS.48 Generic Test Profile (версії 6.0 і більш ранніх), стандартизованому профілі eSIM, який підтримує тестування і сертифікацію пристроїв, особливо для пристроїв з незнімними вбудованими SIM-картами (eUICCs).

Іншими словами, він був виявлений у тестовому профілі eSIM, яка використовується просто для перевірки, чи працює пристрій належним чином чи ні.

Kigen випустила виправлення для усунення проблеми, причому специфікація GSMA TS.48 v7.0. Компанія заявляє, що виправлення вже розповсюджено серед усіх клієнтів.

Виправлення Kigen і оновлення GSMA TS.48 версії 7.0 тепер блокують доступ до ключів ОЗП в тестових профілях за замовчуванням, повністю забороняють установку додатку JavaCard в профілях тестового режиму, роблять випадковими набори ключів для майбутнього тестування і посилюють захист ОС від несанкціонованого віддаленого завантаження. Тепер атаку повинно бути практично неможливо здійснити.

Позитивним моментом тут є те, що і раніше скористатися помилкою було не так-то просто. Крім фізичного доступу до смартфона-жертви, зловмиснику також знадобився б спосіб активувати тестовий режим на ньому.

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я

Євген
Євген
Євген пише для TechToday з 2012 року. Інженер за освітою. Захоплюється реставрацією старих автомобілів.

Vodafone

Залишайтеся з нами

10,052Фанитак
1,445Послідовникислідувати
105Абонентипідписуватися

Статті