线上正规配资 专家发现 Kigen eSIM 技术存在严重缺陷, 影响数十亿台设备
Security Explorations 研究人员发现一种利用 Kigen 的 eSIM 技术漏洞的新型黑客攻击方法线上正规配资,影响了数十亿台物联网设备。
eSIM(嵌入式 SIM 卡)是传统 SIM 卡的数字版本,可直接内置于智能手机、平板电脑、智能手表或物联网设备等设备中。与实体 SIM 卡不同,您无需手动插入或更换 eSIM 卡。eUICC(嵌入式通用集成电路卡)是由 GSMA 定义的软件标准,可在 eSIM 硬件上运行。
eUICC 支持存储多个移动运营商配置文件,允许远程下载和管理这些配置文件,并支持在它们之间切换,而无需更换物理 SIM 卡。
研究人员发现的问题影响了 Kigen eUICC 卡。
研究人员成功入侵了 Kigen 的 eUICC 卡,这是一款用于管理 eSIM 配置文件的安全认证芯片。此次攻击表明,存储在芯片上的 eSIM 配置文件和 Java Card 应用均未得到妥善隔离或保护。
此次攻击基于甲骨文公司于 2019 年驳回的Java Card 研究,该研究现已揭示了真正的漏洞。
研究人员指出,这可能是首次成功公开攻击以下芯片类型:
消费者 GSMA eUICC
Kigen eSIM(由 Kigen 安全 SIM OS 支持的超过 20 亿张 SIM 卡)
EAL(**) 认证的 GSMA 安全芯片( 基于英飞凌32位 ARM SecurCore SC300 处理器的SLC37 芯片)
此次攻击需要物理访问和内部密钥,但也不能排除通过无线方式攻击的可能性。此次漏洞凸显了 eSIM 技术的重大风险,并挑战了业界的安全假设。
此次黑客攻击证明 eSIM 配置文件和 Java 应用缺乏安全性/隔离(eUICC 内存内容缺乏安全性)。值得注意的是,虽然这项工作建立在我们 2019 年对 Java 卡的研究基础之上,但它需要开发一些新的漏洞利用技术/专业知识。
研究人员成功从一台被攻陷的 Kigen eUICC 卡中提取出 ECC 私钥,有效突破了其加密安全性。他们于 2025 年 3 月 17 日向 Kigen 提供了此次黑客攻击的证据,该公司于 3 月 20 日对此进行了确认。
研究人员发布的安全公告中包含了攻击演示 PoC 视频,展示了模拟无线应用程序安装导致入侵的过程,以及卡身份证书和私钥的提取过程。
从受感染的 Kigen eUICC 窃取 GSMA 消费者证书将带来重大安全隐患。攻击者可以从各个移动网络运营商 (MNO) 下载解密的 eSIM 配置文件,无需入侵安全硬件。
这些配置文件包含敏感数据,例如用户配置、身份验证密钥(OPc、AMF)和 Java 应用程序。这些应用程序和配置文件可以被提取、分析、修改并重新加载到其他 eUICC 上,而无需 MNO 的检测。这破坏了 eSIM 安全架构的完整性,并暴露了跨网络信任共享证书的根本漏洞。
2025 年 3 月 31 日,Kigen 向研究人员奖励 3 万美元,“以表彰我们为识别漏洞和建立 90 天保密期所做的详细工作”。
Kigen 的公告中写道:“GSMA TS.48 通用测试配置文件(v6.0 及更早版本)中存在一个漏洞,该配置文件用于全行业所有 eSIM 产品进行无线电合规性测试线上正规配资,允许安装未经验证且可能具有恶意的小程序。Kigen 已发布操作系统补丁,并为 GSMA TS.48 v7.0 规范做出了贡献。” “该补丁已分发给所有 Kigen 客户。”
辉煌优配配资提示:文章来自网络,不代表本站观点。