Мобильная индустрия активно продвигает eSIM (виртуальную SIM-карту), а Apple даже первой в мире выпустила телефон исключительно с eSIM без поддержки физической SIM-карты. Оказалось, все телефоны с eSIM имеют дыру, которая позволяет злоумышленнику захватить девайс и украсть данные. Дыра находится в тестовом профиле eSIM, и разработчики уже выпустили патч безопасности.
Исследователи безопасности обнаружили уязвимость в технологии eSIM, используемой практически во всех смартфонах и многих других интеллектуальных устройствах, подключенных к интернету. Существует более двух миллиардов устройств с поддержкой eSIM, на которые потенциально может повлиять этот недостаток, включая смартфоны, планшеты, портативные устройства и бесчисленное количество устройств Интернета вещей, использующих технологию eUICC от Kigen.
Теоретически этим недостатком можно было воспользоваться для перехвата сообщений или манипулирования ими, получения конфиденциальных данных, внедрения вредоносных приложений и многого другого.
Обнаруженная исследовательской лабораторией AG Security Research, ошибка была обнаружена в GSMA TS.48 Generic Test Profile (версии 6.0 и более ранних), стандартизированном профиле eSIM, который поддерживает тестирование и сертификацию устройств, особенно для устройств с несъемными встроенными SIM-картами (eUICCs).
Другими словами, он был обнаружен в тестовом профиле eSIM, который используется просто для проверки того, правильно ли работает устройство или нет.
Kigen выпустила исправление для устранения проблемы с спецификацией GSMA TS.48 v7.0. Компания заявляет, что исправление уже распространено среди всех клиентов.
Исправление Kigen и обновление GSMA TS.48 версии 7.0 теперь блокируют доступ к ключам ОЗУ в тестовых профилях по умолчанию, полностью запрещают установку приложения JavaCard в профилях тестового режима, делают случайными наборы ключей для будущего тестирования и усиливают защиту ОС от несанкционированной удаленной загрузки. Теперь атаку должно быть практически невозможно осуществить.
Положительным моментом здесь является то, что и раньше воспользоваться ошибкой было не так-то просто. Помимо физического доступа к смартфону жертвы, злоумышленнику также понадобится способ активировать тестовый режим на нем.