Ny opdaget sikkerhedssvaghed i eSIM kan lade angribere kopiere digitale SIM-profiler, overtage kommunikation og omgå vigtige beskyttelser på milliarder af enheder verden over.
Det polsk-baserede firma Security Exploration har med succes brudt Kigen eUICC-chippen, en almindelig platform for indlejrede SIM-kort (eSIM). Store operatører som AT&T, T-Mobile, Vodafone og China Mobile bruger denne chip i mobiltelefoner, IoT-enheder og industrielle systemer.
Deres fund viser, at angribere kan udtrække private certifikater, dekryptere eSIM-profiler og klone brugeridentiteter – ofte uden at skulle have fysisk adgang.
Hvad gør svagheden så farlig?
Et eSIM er et digitalt SIM-kort, som er lagret i en chip kendt som en eUICC. I modsætning til fysiske SIM-kort tillader eSIM fjernprovisionering og sømløs skift mellem operatører. Men denne fleksibilitet medfører en stor risiko.
Forskere har opdaget, at svagheden stammer fra en sårbar implementering af Java Card virtual machine (JavaCard VM). Det gør det muligt for angribere at installere uverificerede Java-appletter ved hjælp af fejlagtig bytekode, og dermed omgå vigtige valideringsmekanismer.
Hackere kan udføre angrebet “over the air” (OTA), hvilket betyder, at fysisk adgang til telefonen ikke er nødvendig.
”Vi demonstrerede, hvordan man kan kapre opkald og SMS’er fra legitime brugere,” siger forskerne, som bekræfter, at de med succes har klonet ægte profiler hos flere operatører.
Kloning demonstreret på Android- og Apple-enheder
I proof-of-concept-testen klonede forskerne en Orange Poland eSIM-profil og uploadede den til nye smartphones, både Android og Apple.
De brugte Kigen-certifikater til at downloade dekrypterede profiler fra flere mobilnetoperatører, herunder:
- AT&T
- Vodafone
- O2
- Orange
- T-Mobile
- China Mobile
- Bouygues Telecom
De stjålne profiler indeholder operatørhemmeligheder, abonnentdata og krypteringsnøgler – elementer, som i teorien burde være uigennemtrængelige.
Forskerne argumenterer for, at sårbarheden tillader angribere at ændre eSIM-indhold uden at blive opdaget. Mobiloperatører opdager måske ikke engang, at en profil er blevet manipuleret.
Kigen reagerer, men grundlæggende problemer består
Kigen anerkendte eSIM-sikkerhedssvagheden og tildelte forskerne en bug bounty på 30.000 dollars. En patch blev udsendt til kunder, som adresserer nogle angrebsvinkler ved at kontrollere JavaCard-instruktioner for uregelmæssigheder.
Dog hævder forskerne, at denne løsning ikke retter op på den underliggende arkitekturfejl: manglen på korrekt kontrol-flow-sporing. Angrebet virker stadig i princippet.
”Dette er et fundamentalt problem i selve JavaCard VM’en,” står der i rapporten. Teamet advarede GSMA og Oracles Java Card-team om, at hele eSIM-økosystemet kan være påvirket – ikke kun Kigens produkt. De understregede, at sårbarheden forbliver udnyttelig, medmindre udviklere håndhæver fuld bytekode-verifikation.
Konklusion
eSIM-sikkerhedssvagheden rejser alvorlige bekymringer om integriteten af mobilkommunikation. Med over to milliarder Kigen-baserede eSIM’er i omløb er risikoen udbredt og presserende.
Selvom patches er udgivet, advarer eksperter om, at dybere systemiske svagheder fortsat eksisterer. Efterhånden som eSIM bliver den nye standard for mobilforbindelse, kan dens skjulte kompleksitet give statslige aktører og cyberkriminelle en kraftfuld ny angrebsvinkel – en der omgår hardwaren og går direkte efter kernen i mobilidentiteten.


0 svar til “Sikkerhedssvaghed i eSIM sætter milliarder i fare for kloning og fjernangreb”