WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
108
952 bài viết
Lỗ hổng bảo mật trên eSIM Kigen đe dọa hơn 2 tỷ thiết bị IoT
Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong chip eUICC (embedded SIM) của Kigen, nền tảng đang được tích hợp trong hơn 2 tỷ eSIM trên các thiết bị IoT toàn cầu. Phát hiện này cho thấy nguy cơ tấn công từ tin tặc có thể dẫn đến việc đánh cắp dữ liệu, giải mã thông tin và kiểm soát profile nhà mạng (MNO) trên thiết bị.

Theo báo cáo từ nhóm nghiên cứu bảo mật, lỗ hổng bảo mật bắt nguồn từ việc sử dụng cấu hình GSMA TS.48 Generic Test Profile phiên bản 6.0 trở xuống. Đây vốn là cấu hình được thiết kế phục vụ mục đích kiểm thử tín hiệu radio trong môi trường phát triển nhưng lại bị tích hợp nhầm vào các thiết bị thương mại, tức là thiết bị đang được sử dụng thực tế trên thị trường.

1752568608097.png

Lỗ hổng chỉ ảnh hưởng đến những thiết bị IoT sử dụng eSIM Kigen đang chạy phiên bản TS.48 từ 6.0 trở xuống. Tuy nhiên, do số lượng thiết bị sử dụng nền tảng eUICC của Kigen đã vượt quá 2 tỷ, tính đến năm 2020, mức độ ảnh hưởng của lỗ hổng này là hết sức đáng lo ngại, đặc biệt nếu không được cập nhật bản vá kịp thời.

Lỗ hổng bảo mật này cho phép kẻ tấn công cài đặt một applet JavaCard độc hại vào thiết bị với điều kiện có quyền truy cập vật lý và tận dụng được các khóa công khai đã được công bố trước đó.

Sau khi tấn công thành công, hacker có thể thực hiện nhiều hành vi nguy hiểm, bao gồm:
  • Đánh cắp chứng chỉ định danh của eUICC, từ đó chiếm quyền kiểm soát thẻ SIM nhúng
  • Tải các profile nhà mạng (MNO) ở dạng plaintext, tức là không có mã hóa
  • Theo dõi và can thiệp vào hoạt động của eSIM trên thiết bị mục tiêu
  • Cài đặt backdoor tàng hình, giúp duy trì quyền truy cập trái phép một cách bí mật
  • Giả mạo trạng thái profile, khiến hệ thống nhà mạng không thể phát hiện bất thường hoặc vô hiệu hóa profile đã bị chiếm quyền
Điều này mở ra một điểm yếu lớn trong kiến trúc eSIM toàn cầu, đặc biệt khi lỗ hổng không bị phát hiện từ các lớp kiểm soát truyền thống của nhà mạng.

Ngay sau khi lỗ hổng được phát hiện, Kigen đã nhanh chóng phát hành bản vá cho hệ điều hành eUICC, đồng thời cung cấp cập nhật OTA (Over-the-Air) nhằm ngăn chặn việc cài đặt các applet không được xác thực trên thiết bị. Song song đó, GSMA cũng đã ra mắt phiên bản TS.48 v7.0, trong đó loại bỏ khả năng sử dụng test profile trong các môi trường triển khai thực tế để giảm thiểu rủi ro bảo mật.

Sự cố lần này tiếp tục là lời cảnh tỉnh đối với toàn ngành công nghiệp IoT và viễn thông, nhấn mạnh tầm quan trọng của việc:
  • Không sử dụng nhầm cấu hình test trong môi trường sản phẩm
  • Cập nhật phần mềm và firmware thường xuyên để vá các lỗ hổng mới được phát hiện
  • Giám sát nghiêm ngặt các hoạt động của eSIM và các applet trên thiết bị, nhằm đảm bảo tính toàn vẹn và an toàn của hệ thống
Trong bối cảnh hàng tỷ thiết bị IoT đang ngày càng phụ thuộc vào eSIM và nền tảng eUICC, việc duy trì một kiến trúc bảo mật vững chắc là yêu cầu sống còn, không chỉ để bảo vệ dữ liệu người dùng mà còn để đảm bảo uy tín và hoạt động ổn định của toàn bộ hệ sinh thái số.

Theo The Hacker News

 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
bảo mật thiết bị iot cập nhật ota kigen esim kigen euicc vulnerability gsma ts.48 javacard applet độc hại lỗ hổng bảo mật esim profile nhà mạng mno tấn công vật lý esim
Bên trên