
Siber güvenlik araştırmacıları, modern akıllı telefonlarda kullanılan ESIM teknolojisinde zayıflıklardan yararlanan ve kullanıcıları ciddi risklere maruz bırakan yeni bir hackleme tekniği keşfettiler.
Sorunlar Kigen EUICC kartını etkiler. İrlanda şirketinin web sitesine göre, Aralık 2020 itibariyle IoT cihazlarında iki milyardan fazla SIM etkinleştirildi.
Bulgular, AG güvenlik araştırma şirketinin bir araştırma laboratuvarı olan Güvenlik Keşifleri’nden geliyor. Kigen, raporları için şirkete 30.000 dolarlık bir ödül verdi.
ESIM veya gömülü bir SIM, gömülü bir evrensel entegre devre kartı (EUICC) yongasına yüklenmiş yazılım olarak doğrudan bir cihaza gömülü olan dijital bir SIM karttır.

ESIMS, kullanıcıların fiziksel bir SIM karta ihtiyaç duymadan bir taşıyıcıdan hücresel planı etkinleştirmelerine izin verir. EUICC yazılımı, operatör profillerini, uzaktan sağlanmasını ve SIM profillerinin yönetimini değiştirme olanağı sunar.
Güvenlik Keşifleri, “EUICC kartı, sözde ESIM profillerini hedef çipe takmayı mümkün kılıyor.” Dedi. “ESIM profilleri mobil aboneliklerin yazılım temsilleridir.”
Kigen tarafından yayınlanan bir danışmanlığa göre, güvenlik açığı GSMA Ts.48 genel test profiline, 6.0 ve önceki sürümlere dayanmaktadır, bu da ESIM ürünlerinde radyo uyumluluk testi için kullanıldığı söylenir.
Özellikle, eksiklik, doğrulanmamış ve potansiyel olarak kötü niyetli uygulamaların kurulmasına izin verir. Geçen ay yayınlanan GSMA Ts.48 V7.0, test profilinin kullanımını kısıtlayarak sorunu azaltıyor. Ts.48 spesifikasyonunun diğer tüm sürümleri kullanımdan kaldırılmıştır.
Kigen, “Başarılı sömürü belirli koşulların bir kombinasyonunu gerektirir. Bir saldırgan önce bir hedef EUICC’ye fiziksel erişim sağlamalı ve halka açık anahtarları kullanmalıdır.” Dedi. “Bu, saldırganın kötü niyetli bir Javacard uygulaması kurmasını sağlar.”
Ayrıca, kırılganlık, Kigen EuICC kimlik sertifikasının çıkarılmasını kolaylaştırabilir, böylece mobil ağ operatörlerinden (MNO’lar) keyfi profillerin temiz metin içinde indirilmesini, MNO sırlarına erişmesini ve profillerle kurcalamayı mümkün kılabilir ve bunları MNO tarafından işaretlenmeden keyfi bir euicc’e koymayı mümkün kılabilir.
Güvenlik Keşifleri, bulguların 2019’dan itibaren kendi önceki araştırmalarına dayandığını ve Oracle Java kartında kartta kalıcı bir arka kapının dağıtımının yolunu açabilecek birden fazla güvenlik açığı bulduğunu söyledi. Kusurlardan biri, Java kartı teknolojisine dayanan Gemalto Sim’i de etkiledi.
Bu güvenlik kusurları “temel Java Kart VM’nin bellek güvenliğini kırmak” ve kartın belleğine tam erişim elde etmek, Applet Güvenlik Duvarı’nı kırmak ve hatta potansiyel olarak yerel kod yürütmeye ulaşmak için kullanılabilir.
Ancak Oracle potansiyel etkiyi küçümsedi ve “güvenlik endişelerinin” Java kartı VM üretimini etkilemediğini belirtti. Güvenlik keşifleri, bu “endişelerin” artık “gerçek böcekler” olduğu kanıtlandığını söyledi.

Saldırılar yürütmeyi engelleyebilir, ancak aksine, yetenekli ulus devlet gruplarının ulaşamayacağı kadar iyi. Saldırganların bir ESIM kartından ödün vermesine ve gizli bir arka kapı kullanmasına ve tüm iletişimleri etkili bir şekilde ele geçirmesine izin verebilirler.
Şirket, “İndirilen profil bu şekilde potansiyel olarak değiştirilebilir, böylece operatör profil üzerindeki kontrolü kaybeder (uzaktan kumanda yeteneği yok / onu devre dışı bırakma / geçersiz kılma yeteneği yok), operatöre profil durumunun tamamen yanlış bir görünümü ile sağlanabilir veya tüm etkinliği izlemeye tabi olabilir.”
“Bizim görüşüne göre, tek bir kırık EUICC / tek EUICC GSMA sertifikası hırsızlığının (düz metin indir) keyfi MNO’nun esimlerine göz atma yeteneği önemli bir ESIM mimarisi zayıf nokta oluşturur.”