
Los investigadores de ciberseguridad han descubierto nuevas técnicas de piratería que aprovechan las debilidades de la tecnología ESIM utilizada en los teléfonos inteligentes modernos y ponen a los usuarios con un riesgo grave.
Este problema afecta las tarjetas Kigen EUICC. Según el sitio web de la compañía irlandesa, a partir de diciembre de 2020, más de mil millones de sims están habilitados para dispositivos IoT.
Los hallazgos provienen de exploraciones de seguridad, el laboratorio de AG Security Research Company. Kigen otorgó a la compañía una recompensa de $ 30,000 por informar.
Un ESIM, o SIM integrado, es una tarjeta SIM digital incrustada directamente en el dispositivo como software instalado como software en un chip de tarjeta de circuito integrado universal (EUICC) integrado.

ESIM permite a los usuarios activar los planes de teléfonos móviles desde los operadores sin la necesidad de una tarjeta SIM física. El software EUICC proporciona la capacidad de cambiar el perfil del operador, el aprovisionamiento remoto y la gestión de los perfiles SIM.
«La tarjeta EUICC le permite instalar los llamados perfiles ESIM en el chip de destino», dijo Security Exploration. «Los perfiles ESIM son representaciones de software para suscripciones móviles».
Según un aviso publicado por Kigen, la vulnerabilidad se basa en el perfil de prueba genérico GSMA Ts.48, versión 6.0 o anterior, que se dice que se usa en productos ESIM para pruebas de cumplimiento inalámbrico.
Específicamente, este inconveniente permite la instalación de applets no validados y potencialmente maliciosos. Lanzado el mes pasado, GSMA Ts.48 V7.0 reduce el problema al limitar el uso de perfiles de prueba. Todas las demás versiones de la especificación TS.48 se han desaprobado.
«La explotación exitosa requiere una combinación específica de condiciones. Los atacantes primero deben obtener acceso físico a la EUICC objetivo y usar claves conocidas públicamente», dijo Kigen. «Esto permite que un atacante coloque un applet malicioso de Javacard».
Además, la vulnerabilidad puede facilitar la extracción de los certificados de identificación de Kigen EUICC, que le permite descargar cualquier perfil de un operador de red móvil ClearText (MNO), acceder a los secretos del MNO y ponerlo en cualquier EUICC sin marcar el MNO.
Security Explorations dice que los hallazgos se basan en su propia investigación previa desde 2019. Esto revela que múltiples vulnerabilidades de seguridad en las tarjetas de Oracle Java podrían allanar el camino para el despliegue de puerta trasera permanente en las tarjetas. Un defecto también afectó a Gemalto Sim, que se basa en la tecnología de tarjetas Java.
Estos defectos de seguridad se explotan para «romper la seguridad de la memoria de las máquinas virtuales de la tarjeta Java subyacente» e incluso pueden lograr la ejecución del código nativo accediendo a la memoria de la tarjeta, rompiendo el firewall de applet.
Sin embargo, Oracle minimizó el impacto potencial y demostró que las «preocupaciones de seguridad» no afectarían la producción de máquinas virtuales de la tarjeta Java. La investigación de seguridad muestra que estas «preocupaciones» ahora están demostradas que son «errores reales».

Los ataques pueden sonar escandalosos de llevar a cabo, pero por el contrario, caen dentro de los límites de un grupo capaz de estado-nación. Permite a los atacantes comprometerse en las cartas ESIM, desplegar puertas de sigilo e interceptar efectivamente todas las comunicaciones.
«Los perfiles descargados pueden modificarse potencialmente de tal manera. Por lo tanto, los operadores pierden el control del perfil (por ejemplo, la capacidad de control remoto/deshabilitación/deshabilitación). Los operadores pueden proporcionar una vista completamente incorrecta del estado de perfil.
«En nuestra opinión, la capacidad de un solo certificado EUICC/EUICC GSMA roto para mirar en cualquier ESIM de MNO constituye una debilidad en la importante arquitectura ESIM».
Source link
