KigenのeUICCカードに新たに公開された脆弱性により、eSIMプロファイル管理の不備を通じて、数十億台のIoTデバイスが悪意のある攻撃にさらされています。
この問題は、eSIM対応ハードウェアの無線適合性テストに使用される、旧バージョンのGSMA TS.48 Generic Test Profileに影響を及ぼします。
この脆弱性により、物理的なアクセスと公開されている鍵の知識を持つ攻撃者が、影響を受けるeUICCに悪意のあるJavaCardアプレットをインストールできるようになります。
より深刻な場合には、デバイスの識別証明書の抽出や不正なプロファイルのダウンロードが可能となり、モバイルネットワークオペレーター(MNO)のデータの機密性が危険にさらされ、通信の完全な傍受が可能になる恐れもあります。
「攻撃の成功には、特定の条件が組み合わさる必要があります」とKigenは述べています。
「これにより、攻撃者は悪意のあるJavaCardアプレットをインストールできるようになります。」
不備のあるテストプロファイルは修正済み
Security Explorationsの研究者がこの脆弱性を発見し、責任ある開示によりKigenから3万ドルの報奨金を受け取りました。
彼らの分析によると、このバグはGSMA TS.48バージョン6.0以前に由来し、未検証のアプレットインストールをブロックできていませんでした。悪用されると、攻撃者がプロファイル状態の可視性を上書きしたり、オペレーターによるeSIMのリモート管理や無効化を不可能にしたりすることが可能になります。
これに対応して、Kigenはオペレーティングシステムのセキュリティパッチを提供し、GSMAと協力してテストプロファイル仕様を改訂しました。
2024年6月18日に公開された最新版TS.48 v7.0 Generic eUICC Test Profile for Device Testingでは、以下の対応により脆弱性が修正されています:
-
テストプロファイルでのJavaCardアプレットインストールをブロック
-
明示的な要求がない限り、リモートアプレット管理(RAM)キーの制限
-
今後のRAMを必要とするプロファイル出荷分すべてで鍵をランダム化
SIMベースの詐欺について詳しくはこちら:中東で急増するSIMスワッピング詐欺
業界全体への影響と対策
悪用には直接的な物理アクセスが必要ですが、専門家は国家規模の脅威アクターが標的のeSIMに永続的なバックドアを仕掛けるためにこの攻撃を実行する可能性があると警告しています。
Security Explorationsによると、この脆弱性は2019年に特定されたOracle Java Card実装の関連する弱点に基づいています。
Oracleはこれらの脆弱性をこれまで過小評価してきましたが、研究者らは今回の発見によって問題が当初の認識よりも深刻であることが証明されたと主張しています。
「オペレーターにはプロファイル状態の全く誤った情報が提供される可能性があります。そのすべての活動が監視の対象となり得ます」と研究所は指摘しています。
KigenはGSMAおよび業界全体とセキュリティ強化策を共有しており、今後も継続的なセキュリティ対策の一環として防御策を進化させていくと述べています。
翻訳元: https://www.infosecurity-magazine.com/news/iot-risk-esim-flaw-kigens-euicc/