Kigen Euicc Hack’in içinde


Resmi olarak Kigen EUICC olarak bilinen gömülü SIM’ler (ESIMS), kullanıcıların fiziksel olarak kartları değiştirmeden operatörleri değiştirmesine izin vererek bağlantıyı dönüştürüyor. Bu yongalar dijital profilleri depolar ve güvenli hava sağlama, akıllı telefonlar için bir nimet, IoT cihazları ve bağlı araçlar destekler.

Yine de, AG güvenlik araştırmalarında bir siber güvenlik laboratuvarı olan Güvenlik Keşifleri, yakın zamanda buna bağlı olarak rahatsız edici bir atılım ortaya koydu: bir hackleme EUICC kartı istismarını başarıyla gerçekleştirdiler. Araştırmaları, donanım korumalı SIM öğelerinde derin güvenlik kusurlarını ortaya çıkarır ve dijital SIM güvenliğinin endüstri çapında yeniden değerlendirilmesini zorlar.

Keşif için uzun bir yol

Çalışma Temmuz 2024’te, güvenlik keşiflerinin Kigen’in Java kartı uygulamasını ve Chip’in Güvenli Enclave’ini parçaladığı zaman başladı. Süreçleri 4.200’den fazla ayrıntılı dahili not oluşturdu ve verilerin Java kartı VM’de nasıl yönetildiğine dair güvenlik açıklarını belgeledi.

Mart 2025’e kadar araştırmacılar anıtsal bir atılım elde ettiler: EUICC’nin özel ECC anahtarının çıkarılması, sertifika imzalayan bir ana kimlik bilgisi. Bu başarının belgeleri 17 Mart’ta Kigen’e verildi ve onaylama 20 Mart’a kadar alındı.

Ayrıca SMS-PP protokolü aracılığıyla bir OTA saldırısını taklit eden bir kavram kanıtı (POC) geliştirdiler. Dahili anahtarlar hakkında bilgi gerektirirken, POC, kurcalamaya dayanıklı ESIM donanımı hakkında temelde parçalanmış varsayımlar.

Kigen Euicc neden bir hedef haline geldi

Kigen’in gömülü SIM çözümü, iki milyar cihazda küresel olarak konuşlandırılıyor. Infineon’un kol Securcore çipi üzerine inşa edilen Java kartı VM, GSMA Ts.48 altında EAL4+ sertifikası kazandı. Resmi açıklamalar şunu vurguladı: Kigen, ESIM OS’nin geleneksel SIM kartları kadar güvenli olduğunu iddia etti.


Tarayıcınız video etiketini desteklemez.

Ancak güvenlik keşifleri aksini kanıtladı. Hacking EUICC kartı istismarından yararlanan uzun süredir devam eden Java Bytecode güvenlik açıkları:

  1. GSMA kimlik profillerine bağlı özel ECC anahtarının çıkarılması.
  2. Şifreleme kontrolleri olmadan büyük operatörlerden şifre çözülmüş abonelik profillerinin alınması.
  3. Mevcut profillere kötü niyetli Java kartı uygulamalarının enjeksiyonu.
  4. İletişimi ölçeklendirebilen klonlanmış ESIM’lerin yaratılması.

Dikkate değer bir testte, iki klonlanmış telefon aynı çağrı ve mesajlar aldı, kullanıcı uyarısı olmadan iletişimi sessizce çaldı.

Sorumlu Açıklama Zaman Çizelgesi

Güvenlik keşifleri yapılandırılmış bir açıklama yolunu izledi:

  • 17 Mart 2025: Kigen’e ECC Anahtar Kanıtı.
  • 21 Mar: Teknik Danışma Paylaşıldı; Kigen kabul etti ve iyileştirmeye başladı.
  • 31 Mart: Araştırmacılara 30.000 dolar ödül verildi.
  • Nis -Haziran: Daha fazla teknik rehberlik ve paylaşılan laboratuvar verileri.
  • 7 & 10 Nisan: GSMA ve Oracle Java kart takımları özel olarak bilgilendirildi.
  • 2 Tem: 90 günlük sorumlu pencereden sonra tam halka açık açıklama.

Tehdidin derinliği

  1. Düz metin içinde çıkarılan ESIM profilleri: Bir kere ECC anahtarı tehlikeye atıldı, kötü niyetli aktörler şifrelenmemiş ESIM profillerini yırtabilir Operatör sunucuları, cezasızlıkla değiştirme veya klonlama.
  2. Tam Kimlik Hırsızlığı: Klonlanmış ESIM’ler, kullanıcılar veya operatörler tarafından tespit edilmeden SMS, çağrılar ve 2FA jetonlarını yeniden yönlendirerek, meşru kullanıcıları kusursuz bir şekilde taklit eder.
  3. Gizli Backroors: İstismar, uzaktan güncelleme kontrollerini baltalayarak uygulama düzeyinde backdoors üzerinden susturma operatörlerine izin verir.
  4. Büyük ölçekli taklit: Öngörülebilir profil tanımlayıcıları istismar edilirse, büyük ESIM hırsızlığı için saldırılar otomatikleştirilebilir.
  5. Uykuda miras kusurları: Güvenlik açıkları, 2019’da belirlenen Java kartı bayt kodu sorunlarından kaynaklanıyor, o sırada reddedildi, ancak silahlandırıldığında felaket olduğunu kanıtlıyor.

Kigen’in yanıtı

Attack sonrası, Kigen süpürme hafifletmelerini konuşlandırdı:

  • ~ 180 bytecodes Tip güvenlik kontrolleri ile sertleşir.
  • Ts.48 GSMA işbirliği ile sıkılmış test profili kuralları.
  • Milyonlarca ESIM arasında uygulanan yamalar.
  • GSMA’nın CVD programı aracılığıyla yayınlanan iletişim.

Kigen, istismar için 6.7 (çevresel) CVSS skoru bildirdi, bu da etkileşimli ağ erişimi ile 9.1’e (kritik) yükseldi. Güvenlik keşifleri tarafından bildirildiği gibi, bir kamu CVE yayınlamamayı seçtiler.

Parçalanmış bir endüstri tepkisi

GSMA’nın 9 Temmuz uygulamasına rağmen, uzaktan uygulama yönetimi (RAM) anahtarları yoluyla test profilinin sağlanmasını kısıtladığını not et, bu tür adımlar kök nedenini çözemiyor, Java kartı bayt kodu yürütmesinde zayıf doğrulama. GSMA hala 44 SAS-SM sağlama sahasına ve 74 SAS-UP kimlik ihraççısına izin veriyor ve gelecekteki istismarlar için caddeler bırakıyor.

Güvenlik keşifleri, 27 Haziran’da GSMA ile ilgili, sertifikasyon sınırları, kilit velayet ve haydut tedarik bağlamlarında sorumluluk hakkında bilgi aldı. GSMA’nın sonraki politika notu, satıcıya özgü VM kusurlarını kontrolsüz bırakarak bayt modunu doğrulamayı zorunlu kıldı.

Araç setini tanıtmak

Araştırmacılar ayrıca şunları içeren bir komut satırı hackleme araç seti yayınladı:

  • VM bütünlük sorunları için castcheck, ptrgranülerlik ve objarronfüzyon.
  • Locvaraccess, stkframeaccess, daha derin hafıza ve yığın ihlalleri için InstfieldAccess.
  • Meydan okulu ECC tuşlarını kullanarak profil çıkarma, modifikasyon ve OTA enjeksiyonu için tam destek.

Klonlama, çok profilli tehditler ve endüstri çapında güvenlik açıkları

Güvenlik Keşifleri, iki akıllı telefonda bir ESIM’i başarıyla klonladı ve haydut bir cihazın orijinal kullanıcıyı uyarmadan çağrıları, metinleri ve Gmail 2FA kodlarını sessizce kesmesine izin verdi.

Bu gerçek dünya testi, tehlikeye girdiğini kanıtladı Kigen EUICC, özellikle çok öğeli destekli cihazlarda yüklü tüm profilleri ortaya çıkarabilir. Proje tam finansmandan yoksun olsa da, bulgular Java kartı VM Shar’da derin kusurları ortaya çıkardıSatıcılar arasında ED.

Kigen olmayan çipler bile zayıf tip güvenlik ve kötü yönetilen sertifikalar da dahil olmak üzere güvenlik açıkları gösterdi. Kigen’in özel VM yapımına rağmen, eksik bayt kodu kontrolleri nedeniyle benzer sorunlar yaşadı. Bu hackleme EUICC kartı operasyonunun başarısı, bağımsız araştırmanın değerini vurgulamaktadır ve ECC anahtar işleme ve Java kartı tabanlı güvenli unsurların bütünlüğünü sağlamak için sektör çapında acil reformlar çağrısında bulunur.

Çözüm

Hacking EUICC kartı istismarı, bir zamanlar donanım seviyesi korumaları nedeniyle güvenli kabul edilen ESIM’lerin, özellikle Java kartı VMS’nin bayt kodu doğrulaması ve bellek güvenliği eksik olduğunda, çekirdeklerinde savunmasız olduğunu göstermektedir. Tek bir ECC anahtarının maruz kalması, küresel kimlik kaçırmalarını tetikleyebilir, kullanıcı gizliliğini, SMS tabanlı kimlik doğrulama ve ağ güvenini baltalayabilir.

Buna karşı koymak için endüstri, uzlaşmayı kaçınılmaz olarak ele almalı ve güvenli sunum, SMS-PP gibi titiz OTA kanal kontrolleri ve sürekli yan kanal testleri yoluyla sınırlamaya odaklanmalıdır. Güvenlik artık kapalı sistemlere veya belirsiz güvencelere güvenemez; Doğrulanmış korumalar gerektirir, sözler değil. Yonga üreticileri, MNO’lar ve OEM’ler şeffaf standartlar ve kapsamlı denetimler etrafında hizalanmalı veya tehlikeye atılan Kigen Euicc ve benzer kartlar dünya çapında dijital kimliğin temelini sessizce aşındırmalıdır.

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link