X

Cartelele eSIM au o Problema Grava de Securitate, Punand Telefoanele in Pericol

Un grup de cercetare in securitate a dezvaluit o vulnerabilitate critica in tehnologia eSIM, care afecteaza peste doua miliarde de dispozitive la nivel global. Descoperirea, facuta de laboratorul Security Explorations din cadrul AG Security Research, vizeaza profilul de testare generic GSMA TS.48 versiunea 6.0 si anterioarele, folosit pentru certificarea smartphone-urilor, tabletelor, dispozitivelor portabile si a numeroase echipamente IoT cu eUICC Kigen integrat.

Conform raportului, eroarea permitea unui atacator cu acces fizic la dispozitiv sa instaleze applet-uri personalizate fara a fi nevoie de vreo dovada de integritate a codului. In termeni practici, acest lucru ar fi putut conduce la interceptari de mesaje, manipularea datelor sensibile si chiar injectarea de aplicatii malitioase care sa ruleze in mod ascuns pe telefon sau pe orice dispozitiv compatibil.

Profilul de testare GSMA TS.48 a fost creat initial pentru a verifica functionalitatea corecta a eSIM-urilor in diferite scenarii. Spre deosebire de profilurile de productie, cele de testare folosesc seturi de chei RAM prestabilite si nu respecta toate masurile stricte de securitate. Vulnerabilitatea viza exact aceasta slabiciune: in modul de testare, protectia impotriva instalarii de applet-uri nu era activa, astfel incat, daca modul de testare era declansat, un intrus putea adauga cod neautorizat.

Echipa AG Security Research subliniaza insa ca exploatarea nu era triviala. Pe langa accesul fizic la telefon sau la eUICC, atacatorul ar fi avut nevoie sa activeze in prealabil modul de testare si sa se asigure ca profilul vechi de test nu fusese actualizat. Peste toate acestea, erau necesare cunostinte avansate despre protocolul JavaCard si infrastructura eSIM, limitand astfel riscul unei exploatari la scara larga.

Kigen, compani a carei tehnologie eUICC sta la baza multor eSIM-uri, a reactionat prompt si a lansat un patch pentru a remedia problema. Actualizarea introduce mai multe masuri de siguranta: blocarea implicita a accesului la cheile RAM in profilurile de testare, interzicerea completa a instalarii de applet-uri JavaCard in modul de testare si randomizarea automata a seturilor de chei pentru verse viitoare. In plus, securitatea sistemului de operare al eUICC-ului a fost consolidata pentru a impiedica orice incarcare neautorizata de la distanta.

Patch-ul corespunde primei etape din specificatia GSMA TS.48 versiunea 7.0, considerata prima versiune “curata” fata de erorile de generatie anterioara. Conform Kigen, actualizarea a fost deja distribuita tuturor partenerilor de productie, iar utilizatorii ar trebui sa verifice si sa instaleze imediat ultimele versiuni disponibile prin intermediul operatorilor mobili sau al fabricantilor de dispozitive.

Experti in securitate recomanda clientilor sa acorde maxima atentie actualizarii firmware-ului eSIM si sa consulte periodic site-urile oficiale ale producatorilor pentru anunturi de securitate. De asemenea, este indicat ca toate dispozitivele IoT care utilizeaza eUICC sa fie monitorizate si intretinute conform politicilor de securitate ale organizatiei pentru a preveni exploatarile viitoare.

Desi atacul descris necesita conditii speciale, natura sa pune in lumina importanta unei abordari riguroase in certificarea si testarea tehnologiilor critice. Tehnologiile de securitate trebuie actualizate continuu pentru a tine pasul cu metodele avansate de atac. Vulnerabilitatea de tip “profil de testare” servește drept avertisment ca nici chiar functiile folosite exclusiv in faza de test nu trebuie ignorate atunci cand vine vorba de siguranta informatiilor.

In final, descoperirea vulnerabilitatii si raspunsul rapid al industriei demonstreaza angajamentul comunitatii IT in protejarea ecosistemului digital. Utilizatorii si companiile care adopta eSIM sunt indemnati sa faca upgrade-uri imediat si sa mentina un nivel ridicat de vigilenta pentru a beneficia in siguranta de avantajele acestei tehnologii moderne.

Redactia iDevice.ro

This post was last modified on iul. 15, 2025, 9:40 AM 09:40

Disqus Comments Loading...