Следите за новостями по этой теме!
Подписаться на «Рифы и пачки / Твоя культура»Исследователи в области кибербезопасности наткнулись на серьезную уязвимость в eSIM — это технология цифровых SIM-карт, которая используется практически во всех современных смартфонах, планшетах, смарт-часах и огромном количестве интернет-устройств по всему миру. Речь идет о потенциальной угрозе для более чем двух миллиардов гаджетов, работающих на технологии eUICC компании Kigen.
В чем суть проблемы? Уязвимость позволяла тому, кто получил физический доступ к устройству — а это уже не онлайн атака, а что-то из шпионских романов, — установить туда свои программы (так называемые апплеты) без каких-либо доказательств их безопасности. Все это обнаружила лаборатория Security Explorations, принадлежащая AG Security Research. "Дыра" была замечена в тестовой версии стандартизированного eSIM-профиля GSMA TS.48 (версия 6.0 и ранее), которую обычно используют, чтобы протестировать устройства с несъёмными eSIM (eUICC) на предмет их работоспособности.
Проще говоря, нашли брешь не в финальном, а в тестовом программном обеспечении сим-карты, что само по себе должно было служить фильтром для случайных людей, но всё равно риск был немалый: злоумышленник мог внедрять вредоносные приложения, перехватывать и подменять данные, а при достаточном уровне доступа — даже выуживать приватные сведения пользователя.
Компания Kigen уже выпустила обновление, устранившее эту брешь, в новой спецификации GSMA TS.48 v7.0. Разработчики уверяют, что "заплатка" уже разослана всем своим партнерам и клиентам. Атака становилась возможной только при совпадении целого ряда условий: для этого нужно было не только лично держать устройство в руках, но и суметь запустить на нем тестовый режим, при этом девайс должен был использовать устаревший незащищенный тестовый профиль, а специальные "RAM-ключи" должны были оставаться нетронутыми.
В обновленных тестовых профилях теперь по умолчанию запрещен доступ к RAM-ключам, полностью заблокирована установка JavaCard-апплетов, добавлена случайная генерация ключей для будущих тестов и улучшена защита самой системы от несанкционированной установки ПО. Теперь даже физический доступ к устройству не позволяет злоумышленнику атаковать eSIM — такой сценарий стал крайне маловероятен.
Компания-исследователь получила за свое открытие $30 000, что для мира кибербезопасности — неплохой стимул искать новые уязвимости.
Первая новость — eSIM оказалась не так уж и безопасна. Вторая — нашёлся доблестный исследователь, который залез в технические дебри, откуда обычно возвращаются либо с инсайдерской информацией, либо вообще без носков. Исследователи поворошили тестовую версию eSIM от Kigen и нашли дыру, через которую можно было подсунуть любые апплеты, если есть физический доступ к устройству. Схема в духе старой школы: никакого хакерства по вай-фаю — только мануальная работа, терпение и немного холодного цинизма. Конечно, обычному пользователю это вряд ли грозило — пока аффилированный с кем-то очень заинтересованным инженер не решит лично зайти в гости к вашему смартфону.
Kigen выпустил обновление, отчитались о победе. GSMA TS.48 v7.0 — теперь всё технологично и стерильно, а случайные JavaCard-"партизаны" лишились своей вольницы. Нечего больше ловить: дверь закрыта, ключ выброшен, а память очищена.
Занятно другое — вся эта некрасивая история напомнила: в мире "умных" устройств нет маленьких дыр, есть только те, о которых узнали слишком поздно. Киберфобия теперь в моде — и лучше носить её с собой, чем сабвуфер. Научили, показали, деньги (почти полтора миллиона) выдали. Всего лишь очередной день в цифровой гигиене, где "рабочий баг" иногда важнее любого унифицированного стандарта.