Presseartikel mit Niveau – Einfach gut!

eSIM: Sicherheitslücke bedroht Milliarden IoT-Geräte

Sicherheitsforscher von Security Explorations haben eine neue Sicherheitslücke entdeckt, durch die Hacker mehr als zwei Milliarden IoT-Geräte weltweit angreifen könnten. Betroffen ist die eSIM-Technologie der Kigen eUICC-Karte. Für ihre Erkenntnisse erhielten die Forscher im Rahmen eines Bug-Bounty-Programms von Kigen eine Summe von 30.000 US-Dollar.

Bei einer eSIM handelt es sich um eine digitale SIM-Karte, die direkt in ein Smartphone oder Tablet eingebaut ist und als Software auf einem Embedded Universal Integrated Circuit Card (eUICC) Chip installiert ist. Über eSIM-Karten können die Nutzer die Dienste ihres Netzanbieters aktivieren, ohne eine physische SIM-Karte einlegen zu müssen und die eUICC-Technologie ermöglicht den schnellen Wechsel zwischen unterschiedlichen Providern und die Verwaltung von SIM-Profilen, etwa wenn mehrere Verträge vorliegen.

Laut einem von Kigen veröffentlichten Advisory befindet sich die nun entdeckte Schwachstelle im GSMA TS.48 Generic Test Profil, Version 6.0 und früher, das in eSIM-Produkten für die Prüfung der Funkkonformität verwendet wird. Sie ermöglicht die Installation von nicht verifizierten und potenziell bösartigen Applets. Die GSMA TS.48 v7.0, die im letzten Monat veröffentlicht wurde, entschärft das Problem, indem sie die Verwendung des Testprofils einschränkt. Alle anderen Versionen der TS.48-Spezifikation sind inzwischen veraltet.

Die gute Nachricht: Laut der Sicherheitsforscher müssen ganz bestimmte Bedingungen erfüllt sein, damit die Sicherheitslücke ausgenutzt werden kann. Ein Angreifer müsste sich zunächst physischen Zugang zu einer Ziel-eUICC verschaffen und dort bekannte Schlüssel verwenden. Dies ermöglicht es dem Angreifer, ein bösartiges JavaCard-Applet zu installieren. Darüber hinaus könnte die Schwachstelle die Extraktion des Kigen eUICC-Identitätszertifikats erleichtern, wodurch es möglich wäre, beliebige Profile von Mobilfunknetzbetreibern im Klartext herunterzuladen, auf deren Geheimnisse zuzugreifen und Profile zu manipulieren und sie in eine beliebige eUICC einzubauen, ohne vom Netzanbieter erkannt zu werden.

Laut Security Explorations bauen die Ergebnisse auf eigenen früheren Untersuchungen aus dem Jahr 2019 auf, in denen mehrere Schwachstellen in Oracle Java Card gefunden wurden, die den Weg für den Einsatz einer dauerhaften Hintertür in der Karte ebnen könnten. Eine der Lücken betraf auch die Gemalto SIM, die auf der Java Card-Technologie basiert. Cyberkriminelle könnten so die Speichersicherheit der zugrundeliegenden Java Card VM beeinträchtigen, vollen Zugriff auf den Kartenspeicher erhalten, die Applet-Firewall durchbrechen und möglicherweise sogar nativen Code ausführen. Oracle spielte die damaligen Erkenntnisse der Sicherheitsforscher herunter und gab an, dass die Sicherheitsbedenken keine Auswirkungen auf die Produktion der Java Card VM hätten.

Das könnte sich jetzt als Fehler herausstellen, denn laut Security Explorations haben sich die Bedenken nun als echte Bugs herausgestellt. Zwar dürften sich die beschriebenen Angriffe nicht für den Einsatz im großen Stil lohnen, doch für gut ausgebildete Hacker, beispielsweise im Bereich der Geheimdienste und der Spionage, sind sie durchaus machbar. Sie könnten eine eSIM-Karte kompromittieren und eine heimliche Hintertür einbauen, um die gesamte Kommunikation ihrer Zielperson abzufangen.  Hinzu kommt, dass das heruntergeladene Profil potenziell so verändert werden kann, dass der Betreiber die Kontrolle über das Profil verliert, dem Betreiber ein völlig falsches Bild vom Zustand des Profils vermittelt wird oder alle seine Aktivitäten überwacht werden können. Nach Meinung der Sicherheitsforscher besteht so die Möglichkeit, dass Kriminelle mit einer einzigen defekten eUICC bzw. einem einzigen Diebstahl eines eUICC GSMA-Zertifikats eSIMs beliebiger Netzbetreiber ausspähen können, was eine erhebliche Schwachstelle in der eSIM-Architektur darstellt.

Über die 8com GmbH & Co. KG

Über die 8com GmbH & Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel