Истражувачите за безбедност успеаја да го хакнат чипот што ги чува профилите на eSIM картичките.
Полските истражувачи од Security Exploration тимот успеаја да го хакнат чипот што ги чува профилите на eSIM картичките (вградени SIM картички), отворајќи ја Пандорината кутија полна со потенцијални проблеми како што се клонирање на SIM картички, лажирање и пресретнување на повици и SMS пораки.
Целта на нивниот напад беше чипот Kigen eUICC, кој се користи за складирање и управување со eSIM картички. Истражувачите успеаја да извлечат сертификати и да преземат дешифрирани профили на eSIM картички што ги користат милијарди уреди низ целиот свет, од мобилни телефони до IoT уреди до индустриски машини.
eSIM е дигитална верзија на SIM картичка, вградена директно во уредот како софтвер инсталиран на eUICC чип. Овозможува лесно менување на профили помеѓу операторите, без физичка замена на картичката. Но, таа флексибилност се покажа како ранливост: ако хакерите можат да клонираат eSIM профил, тие во суштина можат да го преземат вашиот број, да ги читаат вашите пораки, да добијат пристап до еднократни лозинки (OTP) и да ги пресретнат вашите повици.
Истражувачите велат дека нападот не е ограничен само на физички пристап, при што некои ранливости можат да се искористат и од далечина, преку мрежата.
Иако не споменаа специфични уреди кои се ранливи, истражувачите предупредија дека eSIM чиповите се вградени во повеќето модерни паметни телефони и дека сите тие би можеле да бидат ранливи.
Kigen го призна проблемот и им плати на истражувачите награда од 30.000 долари и објави закрпа. Но, тимот што ја откри грешката вели дека решението е само „крпење површина“, додека подлабоките проблеми во виртуелната машина Java Card, софтверот што ги напојува eSIM апликациите, остануваат. Уште повеќе, ова сугерира дека другите производители на eSIM чипови може да имаат слични ранливости.
Дополнително загрижува тоа што GSMA сертификатите, кои треба да ги заштитат профилите, сега можат да се злоупотребат за преземање на eSIM профили во чист текст. Откако напаѓачите ќе имаат пристап до тие податоци, тие можат да ги користат за клонирање броеви или дури и да создадат „задна врата“ за масовен надзор.
За жал, корисниците не можат многу да направат, но важно е да го одржувате софтверот на вашиот телефон ажуриран, бидејќи производителите може да објавуваат закрпи, да користат апликации 2FA наместо SMS кодови секогаш кога е можно и да бидат внимателни ако добивате сомнителни повици или пораки со кои се бараат чувствителни информации.