el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaLa vulnerabilidad de ESIM en las cartas EUICC de Kigen expone miles...

La vulnerabilidad de ESIM en las cartas EUICC de Kigen expone miles de millones de dispositivos IoT a ataques maliciosos

Los investigadores de ciberseguridad han descubierto una nueva técnica de piratería que explota las debilidades en la tecnología ESIM utilizada en los teléfonos inteligentes modernos, exponiendo a los usuarios a riesgos severos.

Los problemas afectan la plástico Kigen EUICC. Según el sitio web de la compañía irlandesa, más de dos mil millones de sims en dispositivos IoT han sido habilitados a partir de diciembre de 2020.

Los hallazgos provienen de Security Explorations, un laboratorio de investigación de AG Security Research Company. Kigen otorgó a la compañía una premio de $ 30,000 por su noticia.

Un ESIM, o SIM incrustado, es una plástico SIM digital que está integrada directamente en un dispositivo como software instalado en un chip de la plástico de circuito integrado Universal (EUICC) integrado.

ESIMS permite a los usuarios activar un plan celular desde un portador sin la privación de una plástico SIM física. El software EUICC ofrece la capacidad de cambiar los perfiles de operadores, el aprovisionamiento remoto y la administración de los perfiles SIM.

“La plástico EUICC hace posible instalar los llamados perfiles ESIM en el chip de destino”, dijo Security Explorations. “Los perfiles ESIM son representaciones de software de suscripciones móviles”.

Según un aviso publicado por Kigen, la vulnerabilidad se plinto en el perfil de prueba genérico GSMA Ts.48, versiones 6.0 y anteriores, que se dice que se utiliza en productos ESIM para pruebas de cumplimiento de radiodifusión.

Específicamente, la deficiencia permite la instalación de applets no verificados y potencialmente maliciosos. GSMA TS.48 V7.0, animado el mes pasado, mitiga el problema restringiendo el uso del perfil de prueba. Todas las demás versiones de la explicación TS.48 se han desaprobado.

Leer  Las debilidades ocultas en las herramientas de AI SOC de las que nadie habla

“La explotación exitosa requiere una combinación de condiciones específicas. Un atacante primero debe obtener camino físico a un EUICC objetivo y usar claves conocidas públicamente”, dijo Kigen. “Esto permite al atacante instalar un applet pillo de Javacard”.

Por otra parte, la vulnerabilidad podría proporcionar la linaje del certificado de identidad Kigen EUICC, lo que permite descargar perfiles arbitrarios de los operadores de redes móviles (MNO) en ClearText, Access MNO Secrets y tambalearse con perfiles y ponerlos en una EUICC arbitraria sin ser impresionado por MNO.

Security Explorations dijo que los hallazgos se basan en su propia investigación previa de 2019, que encontró múltiples vulnerabilidades de seguridad en la plástico Oracle Java que podría allanar el camino para el despliegue de una puerta trasera persistente en la plástico. Uno de los defectos todavía impactó a Gemalto Sim, que depende de la tecnología de tarjetas Java.

Estos defectos de seguridad se pueden explotar para “romper la seguridad de la memoria de la plástico Java VM subyacente” y obtener camino completo a la memoria de la plástico, romper el firewall de applet y potencialmente incluso ganar la ejecución del código nativo.

Sin secuestro, Oracle minimizó el impacto potencial e indicó que las “preocupaciones de seguridad” no afectaron su producción de Java Card VM. Las exploraciones de seguridad dijeron que estas “preocupaciones” ahora se han demostrado que son “errores reales”.

Los ataques pueden sonar prohibitivos para ejecutar, pero, por el contrario, están al zona de influencia de los grupos capaces de estado-nación. Podrían permitir a los atacantes comprometer una plástico ESIM y desplegar una puerta trasera sigilosa, interceptando efectivamente todas las comunicaciones.

Leer  Bluenoroff Deepfake Zoom Scam golpea a los empleados criptográficos con malware de puerta trasera macOS

“El perfil descargado se puede modificar potencialmente de tal guisa, de modo que el cámara pierde el control sobre el perfil (ninguna capacidad de control remoto / ninguna capacidad de deshabilitarlo / invalidarlo, etc.), el cámara puede proporcionar una clarividencia completamente falsa del estado del perfil o toda su actividad puede estar sujeta a monitoreo”, agregó la compañía.

“En nuestra opinión, la capacidad de un solo robo de certificado EUICC / EUICC GSMA de EUICC solo para mirar (descargar en texto sin formato) ESIM de MNO arbitraria constituye un significativo punto débil de la casa ESIM”.

El más popular

spot_img