關閉選單
Kigen eUICC 卡 eSIM 漏洞導致物聯網設備面臨風險

Kigen 的 eUICC 卡中新揭露的漏洞,可能透過 eSIM 設定檔管理缺陷導致數十億物聯網設備遭受惡意攻擊,此問題影響 GSMA TS.48 通用測試設定檔的舊版本,該設定檔用於在支援 eSIM 的硬體中進行無線電合規性測試。

該漏洞允許具有實體存取權和公開金鑰知識的攻擊者在受影響的 eUICC 上安裝惡意 JavaCard 小程式。在更嚴重的情況下,它可以提取設備身份證書和未經授權的配置文件下載,危及行動網路運營商(MNO)數據的機密性,並可能允許完全攔截通信。

Kigen 表示:“成功的利用需要結合多種特定條件,這使得攻擊者能夠安裝惡意的 JavaCard 小程式。”
 

有缺陷的測試設定檔現已修復

Security Explorations 的研究人員發現了該漏洞,並因其負責任的披露行為獲得了 Kigen 頒發的 30,000 美元獎金。

根據他們的分析,該漏洞源自 GSMA TS.48 6.0 及更早版本,該版本未能阻止未經驗證的小程式安裝。利用該漏洞,攻擊者可以覆蓋設定檔狀態可見性,甚至停用運營商遠端管理或停用 eSIM 卡的功能。作為回應,Kigen 發布了作業系統安全補丁,並與 GSMA 合作修改了測試設定檔規範。6 月 18 日發布的更新版TS.48 v7.0 通用 eUICC 設備測試設定檔透過以下方式修復該漏洞:

  • 在測試設定檔中阻止 JavaCard 小程式的安裝
  • 限制遠端小程式管理 (RAM) 金鑰,除非明確要求
  • 為所有未來需要 RAM 的設定檔發送隨機化金鑰
 

全行業影響及緩解措施

儘管利用該技術需要親自操作,但專家警告稱,民族國家威脅行為者可能會發動此類攻擊,在目標 eSIM 卡上部署持久後門。據 Security Explorations 稱,該漏洞建立在 2019 年早期發現的基礎上,當時發現了 Oracle Java Card 實作中的相關弱點。

甲骨文公司歷來淡化這些缺陷,但研究人員聲稱,最新發現證明這些問題比最初承認的更為嚴重。 該研究實驗室指出:“操作員可以獲得完全錯誤的個人資料狀態視圖。其所有活動都可能受到監控。”Kigen 已與 GSMA 及整個產業分享了其安全改善措施。該公司表示,作為持續安全工作的一部分,將繼續改善其保護措施。

資料來源:https://www.infosecurity-magazine.com/news/iot-risk-esim-flaw-kigens-euicc/