Polacy złamali zabezpieczenia eSIM. Pod lupę trafił duży operator
Security Explorations, laboratorium badawcze polskiej firmy AG Security Research opublikowało informacje o wynikach badań nad bezpieczeństwem kart eSIM. Okazuje się, że można je złamać.

Karty eSIM dotychczas uważane były za niemożliwe do przełamania z uwagi na zastosowanie układów sprzętowych odpornych na manipulację oraz rygorystyczny proces certyfikacji dokonywany przez specjalistyczne laboratoria badawcze.
Security Explorations zademonstrowało całkowite przełamanie bezpieczeństwa karty eSIM firmy Kigen, stanowiącej odłam firmy ARM, jednego z największych producentów procesorów na świecie. W użyciu są ponad 2 miliardy kart eSIM wspomaganych przez oprogramowanie firmy.



Security Explorations poinformowało o swoich badaniach firmę Kigen oraz organizację GSMA skupiająca wszystkich operatorów telefonii komórkowej na świecie. W podziękowaniu za zgłoszenie oraz wysoki poziom techniczny ataku firma Kigen przyznała Security Explorations nagrodę pieniężną w wysokości 30 tys. dolarów.
W ocenie polskich badaczy przełamanie bezpieczeństwa karty eSIM niesie poważne konsekwencje dla bezpieczeństwa globalnej komunikacji mobilnej. Karta eSIM zawiera wszystkie wrażliwe dane abonenta, które wykorzystywane są do jego identyfikacji przez operatora sieci komórkowej, jak też do zabezpieczenia całej komunikacji głosu oraz danych.
Jak wyjaśnia Adam Gowdiak, założyciel Security Explorations, firma pokazała, że dane przechowywane na karcie eSIM nie są bezpieczne oraz mogą zostać pozyskane pomimo szeregu zabezpieczeń. Polscy badacze przeprowadzili test w sieci Orange, który pokazał, że możliwe jest podszywanie się pod użytkownika oraz przejęcie jego komunikacji z wykorzystaniem sklonowanej karty eSIM. W przeprowadzonym teście SMS-y z kodami jednorazowymi zabezpieczającymi dostęp do Gmaila były przechwytywane przez sklonowaną kartę.
Pokazaliśmy również możliwość pozyskiwania niezaszyfrowanych kart eSIM od operatorów innych sieci komórkowych z Wielkiej Brytanii, Francji, USA, Tajlandii oraz Chin. Te dane nigdy nie powinny być dostępne poza kartą eSIM w formie niezaszyfrowanej z uwagi na ich wysoką wrażliwość
To nie pierwszy raz, kiedy Security Explorations z sukcesem przełamuje bezpieczeństwo zaawansowanych technologii. W poprzednich latach firma ujawniła m.in. informację o błędach, które umożliwiały zdalny atak oraz infekcje telefonów komórkowych Nokia, wykazała błędy w środowisku Java i przełamała bezpieczeństwo chmury Oracle.
Szczegóły techniczne w języku angielskim dotyczące wyników badań nad bezpieczeństwem kart eSIM dostępne są na stronie Security Explorations na stronie firmy.