Investigadores de ciberseguridad han descubierto una nueva técnica de pirateo que aprovecha los puntos débiles de la tecnología eSIM utilizada en los smartphones modernos, exponiendo a los usuarios a graves riesgos.
Los problemas afectan a la tarjeta eUICC de Kigen. Según el sitio web de la empresa irlandesa, hasta diciembre de 2020 se habían habilitado más de dos mil millones de SIM en dispositivos IoT.
Los resultados proceden de Security Explorations, un laboratorio de investigación de la empresa AG Security Research. Kigen concedió a la empresa una recompensa de 30.000 dólares por su informe.
Una eSIM, o SIM integrada, es una tarjeta SIM digital integrada directamente en un dispositivo como software instalado en un chip de tarjeta de circuito integrado universal integrado (eUICC).
Las eSIM permiten a los usuarios activar un plan de telefonía móvil de un operador sin necesidad de una tarjeta SIM física. El software eUICC ofrece la posibilidad de cambiar los perfiles de operador, el aprovisionamiento remoto y la gestión de perfiles SIM.
"La tarjeta eUICC permite instalar los llamados perfiles eSIM en el chip de destino", explica Security Explorations. "Los perfiles eSIM son representaciones de software de las suscripciones móviles".
Según un aviso publicado por Kigen, la vulnerabilidad tiene su origen en el perfil de prueba genérico GSMA TS.48, versiones 6.0 y anteriores, que se dice que se utiliza en los productos eSIM para las pruebas de conformidad radioeléctrica.
En concreto, la deficiencia permite la instalación de applets no verificados y potencialmente maliciosos. GSMA TS.48 v7.0, publicada el mes pasado, mitiga el problema restringiendo el uso del perfil de prueba. Todas las demás versiones de la especificación TS.48 han quedado obsoletas.
"El éxito de la explotación requiere una combinación de condiciones específicas. En primer lugar, un atacante debe obtener acceso físico a un eUICC objetivo y utilizar claves conocidas públicamente", explica Kigen. "Esto permite al atacante instalar un applet JavaCard malicioso".
Además, la vulnerabilidad podría facilitar la extracción del certificado de identidad eUICC de Kigen, lo que permitiría descargar perfiles arbitrarios de operadores de redes móviles (MNO) en texto claro, acceder a secretos de MNO y manipular perfiles e introducirlos en un eUICC arbitrario sin que el MNO lo detectara.
Security Explorations dijo que los hallazgos se basan en su propia investigación anterior de 2019, que encontró múltiples vulnerabilidades de seguridad en Oracle Java Card que podrían allanar el camino para el despliegue de una puerta trasera persistente en la tarjeta. Uno de los defectos también afectó a Gemalto SIM, que se basa en la tecnología Java Card.
Estos defectos de seguridad pueden aprovecharse para "romper la seguridad de la memoria de la máquina virtual Java Card subyacente" y obtener acceso completo a la memoria de la tarjeta, romper el cortafuegos del applet y, potencialmente, incluso lograr la ejecución de código nativo.
Sin embargo, Oracle restó importancia al impacto potencial e indicó que los "problemas de seguridad" no afectaban a su producción de Java Card VM. Security Explorations dijo que ahora se ha demostrado que estas "preocupaciones" son "bugs reales".
Los ataques pueden parecer prohibitivos de ejecutar, pero, por el contrario, están al alcance de grupos de Estados nación capaces. Podrían permitir a los atacantes comprometer una tarjeta eSIM y desplegar una puerta trasera sigilosa, interceptando efectivamente todas las comunicaciones.
"El perfil descargado puede modificarse potencialmente de tal forma que el operador pierda el control sobre el perfil (sin posibilidad de control remoto / sin posibilidad de desactivarlo/invalidarlo, etc.), se puede proporcionar al operador una visión completamente falsa del estado del perfil o se puede someter a vigilancia toda su actividad", añadió la empresa.
"En nuestra opinión, la capacidad de un solo eUICC roto / un solo eUICC GSMA cert robo para espiar (descargar en texto plano) eSIMs de MNO arbitraria constituye un punto débil significativo de la arquitectura eSIM".
Fuente: thehackernews.com