Ny avslørt sikkerhetssvakhet i eSIM kan la angripere klone digitale SIM-profiler, kapre kommunikasjon og omgå viktige sikkerhetstiltak på milliarder av enheter verden over.

Sikkerhetsfirmaet Security Exploration, med base i Polen, har klart å bryte seg inn i Kigens eUICC-chip, en vanlig plattform for innebygde SIM-kort (eSIM). Store operatører som AT&T, T-Mobile, Vodafone og China Mobile bruker denne chipen i mobiltelefoner, IoT-enheter og industrielle systemer.

Funnene deres viser at angripere kan hente ut private sertifikater, dekryptere eSIM-profiler og klone brukeridentiteter – ofte uten behov for fysisk tilgang.


Hva gjør svakheten så farlig?

Et eSIM er et digitalt SIM-kort lagret i en chip kalt eUICC. I motsetning til fysiske SIM-kort tillater eSIM fjernprovisjonering og sømløs bytte mellom operatører. Denne fleksibiliteten medfører imidlertid en betydelig risiko.

Forskere oppdaget at svakheten stammer fra en sårbar implementering av Java Card virtual machine (JavaCard VM). Dette gjør det mulig for angripere å installere uverifiserte Java-appletter med feilaktig bytekode, som omgår essensielle valideringsmekanismer.

Hackere kan utføre angrepet over lufta (OTA), noe som fjerner behovet for fysisk tilgang til telefonen.

«Vi demonstrerte kapring av samtaler og SMS fra legitime brukere,» sier forskerne, som bekrefter vellykket kloning av ekte profiler hos flere operatører.


Kloning demonstrert på Android- og Apple-enheter

I proof-of-concept-testing klonet forskerne en Orange Poland eSIM-profil og lastet den opp til nye smarttelefoner, både Android og Apple.

De brukte Kigen-sertifikater for å laste ned dekrypterte profiler fra flere mobilnettoperatører, inkludert:

  • AT&T
  • Vodafone
  • O2
  • Orange
  • T-Mobile
  • China Mobile
  • Bouygues Telecom

De stjålne profilene inneholder operatørhemmeligheter, abonnentdata og krypteringsnøkler – elementer som i teorien skal være ubrytbare.

Forskere mener at sårbarheten tillater angripere å modifisere eSIM-innhold uten å bli oppdaget. Mobiloperatører kan ikke engang merke at en profil er manipulert.


Kigen svarer, men grunnproblemene består

Kigen anerkjente eSIM-sikkerhetssvakheten og ga forskerne en bug bounty på 30 000 dollar. En oppdatering ble sendt til kundene som adresserer enkelte angrepsvektorer ved å kontrollere JavaCard-instruksjoner for anomalier.

Forskere hevder imidlertid at denne løsningen ikke fikser den underliggende arkitekturfeilen: manglende korrekt kontrollflytsporing. Angrepet fungerer fortsatt i prinsippet.

«Dette er et grunnleggende problem i JavaCard VM selv,» står det i rapporten. Teamet har varslet GSMA og Oracles Java Card-team om at hele eSIM-økosystemet kan være påvirket – ikke bare Kigens produkt. De understreker at overflaten forblir utnyttbar med mindre utviklere håndhever full bytekodeverifisering.


Konklusjon

Sikkerhetssvakheten i eSIM reiser alvorlige spørsmål om integriteten i mobilkommunikasjon. Med over to milliarder Kigen-baserte eSIM i omløp, er risikoen omfattende og akutt.

Selv om det er utgitt sikkerhetsoppdateringer, advarer eksperter om at dypere systemiske svakheter består. Etter hvert som eSIM blir ny standard for mobiltilkobling, kan den skjulte kompleksiteten gi statlige aktører og cyberkriminelle en kraftfull ny angrepsvektor – en som omgår maskinvaren og retter seg mot kjernen av mobilidentiteten.


0 svar til “eSIM-sikkerhetsfeil setter milliarder i fare for kloning og fjernangrep”