ESIM с серьезной ошибкой: угрожал миллиарды устройств
Эксперты выявили серьезную ошибку в созданной SIM -карте, используемой устройствами, включая Интернет вещей. В чем была проблема?
Исследования безопасности по исследованиям в области безопасности по экспертам безопасности выявили новый способ атаки на широкий спектр электронных устройств, особенно попадая в SO -названный Интернет вещей (IoT). Устройства могут подвергнуться опасности ошибки в технологии ESIM в Кигене. Hackernews.com или Securityaffairs.com привлек внимание предмета.
Остерегайтесь этой новой ошибки в автомобилях: в Skoda, VW и других
В частности, эксперты злоупотребляли ошибкой, выявленной в реализации EUICC (встроенная универсальная интегрированная цепь) Kigen. Это технология программируемой SIM -карты, которая позволяет устанавливать, использовать и управлять несколькими профилями ESIM операторов мобильных устройств на одном чипе.
ESIM -Technology также встроенная SIM -SIM -это цифровая версия традиционной пластиковой SIM -карты, которая широко используется в смартфонах или других мобильных соединениях. В отличие от классической версии, ESIM строится непосредственно на устройстве, поэтому нет необходимости выражать ее вручную или удалять.
Ошибка в этой технологии позволила установить невероятные и потенциально опасные апплеты. Однако сама атака не так проста. Это должно потребоваться прямой физический доступ к оборудованию и знание общественных ключей.
Исследователям удалось установить злонамеренный JavaCard -Applet и получить частный ключ ECC от скомпрометированного устройства. Это сломало его криптографическую безопасность.
Атака показала, что профили ESIM и приложение Javacard, хранящиеся в чипе, не были правильно изолированы и защищены.
NBU предупреждает от этой искусственной интеллектуальной службы, это опасно. В чем проблема?
Вознаградить и заплатить проблему
Эксперты поделились своими знаниями с Kigen Mid -March в этом году, и позже компания подтвердила проблему. Киген наконец вознаградил исследователей 30 000 долларов.
Позже Киген показал, что уязвимость была обнаружена в общем профиле GSMA TS.48 (V6.0 и ниже), который используется для тестирования радиосистемы ESIM. Проблема была решена путем выпуска версии TS.48 V7.0, которая ограничивает использование тестового профиля.
Атаки под талией, стороной и готовыми годами. Почти ликвидация. Что обновлено …
Ремонт уже был распространен всем клиентам Kigen, сообщается, по официальному мнению.
По мнению экспертов, кража сертификации скомпрометированной устройства имеет важные последствия безопасности. Это позволяет злоумышленникам загружать профили ESIM от различных операторов мобильных устройств, передавая необходимость проникнуть непосредственно в безопасное оборудование.
Эти профили содержат конфиденциальные данные, такие как участники или подлинные ключи и приложения Java. Приложения и профили могут быть извлечены, проанализированы, отредактированы и перезагружены в другой EUICC. Это препятствует целостности безопасности всей архитектуры карт ESIM.
Поддельные профили саганы и нарезанных полос. Эксперт раскрывает штормовую сцену …
Хотя внедрение аналогичных атак может быть трудным, например, для отдельных лиц, может регулироваться другая ситуация, если есть группы (хакеры), работающие под покровительством всего штата.
Злоумышленники позволят такой атаке поставить под угрозу карту ESIM и поместить в нее скрытую «заднюю дверь», вызывая все общение.
КОММЕНТЫ