ua en ru

В eSIM нашли опасную уязвимость: как она может повлиять на ваш смартфон

В eSIM нашли опасную уязвимость: как она может повлиять на ваш смартфон Уязвимость в eSIM могла поставить под угрозу миллиарды устройств (фото: Getty Images)

Исследователи в сфере кибербезопасности обнаружили опасную уязвимость в технологии eSIM, которая используется практически во всех современных смартфонах, а также в "умных" гаджетах и устройствах с подключением к интернету.

Об этом сообщает РБК-Украина со ссылкой на онлайн-издание TechRadar, специализирующееся на технологиях.

Под угрозой оказались миллиарды гаджетов

По данным специалистов, в теории уязвимость могла использоваться для перехвата или подмены данных, доступа к конфиденциальной информации, установки вредоносных программ и даже вмешательства в работу устройств.

Как отмечают исследователи из лаборатории Security Explorations, потенциально под угрозой находилось более 2 миллиардов устройств: от смартфонов и планшетов до носимой электроники и IoT-гаджетов, которые работают на базе технологии eUICC.

Баг был выявлен в стандартизированном eSIM-профиле GSMA TS.48 (версии 6.0 и ниже), который используется в тестовых целях для проверки и сертификации устройств с несъемными SIM-модулями.

Именно в тестовом профиле и скрывалась уязвимость, позволявшая установить собственные программы (апплеты) на устройство - без проверки их безопасности.

Не так просто, но все же возможно

Хорошая новость заключается в том, что воспользоваться уязвимостью было непросто. Потенциальному злоумышленнику нужно было получить физический доступ к устройству, активировать тестовый режим и иметь дело с устаревшими тестовыми eSIM-профилями, в которых не были удалены ключи доступа в оперативной памяти (RAM keys).

Обновление уже вышло

Компания Kigen оперативно выпустила обновление спецификации GSMA TS.48 до версии 7.0, в которой устранены все уязвимости. Это обновление:

  • Блокирует доступ к ключам RAM в тестовых профилях
  • Полностью запрещает установку JavaCard-приложений в режиме тестирования
  • Автоматически рандомизирует ключи при будущем тестировании
  • Усиливает защиту ОС от несанкционированной загрузки.

По словам Kigen, патч уже был доставлен всем клиентам, использующим их решение.