
Una grave vulnerabilidad en el sistema eSIM podría poner en peligro miles de millones de dispositivos.
Un sistema de eSIM presente en más de dos mil millones de dispositivos enfrenta un problema preocupante.
Investigadores de seguridad han identificado una vulnerabilidad en la tecnología eSIM utilizada en prácticamente todos los teléfonos inteligentes y en numerosos dispositivos inteligentes conectados a internet. Esta falla podría ser aprovechada para interceptar o manipular comunicaciones, extraer datos sensibles, inyectar applets maliciosos, entre otros riesgos.
Se estima que más de dos mil millones de dispositivos habilitados para eSIM podrían verse afectados, abarcando teléfonos inteligentes, tabletas, dispositivos portátiles y una gran variedad de dispositivos IoT que dependen de la tecnología eUICC de Kigen. El problema permitía que cualquier persona con acceso físico al dispositivo comprometido pudiera instalar programas personalizados (applets) sin demostrar que no eran maliciosos.
La vulnerabilidad fue detectada por Security Explorations, un laboratorio de investigación en seguridad, en el perfil de prueba estándar GSMA TS.48 Generic Test Profile (versiones 6.0 y anteriores). Este perfil se usa para pruebas y certificaciones de dispositivos, especialmente aquellos con SIM incorporada no removible (eUICCs). Cabe destacar que se trata de una versión de prueba de una tarjeta SIM, diseñada únicamente para verificar el funcionamiento de un dispositivo.
Kigen ha lanzado un parche para solucionar este problema, siendo la especificación GSMA TS.48 v7.0 la primera versión limpia. La empresa ha afirmado que este parche ya ha sido distribuido a todos sus clientes.
A pesar de la gravedad de la vulnerabilidad, su explotación no era fácil. El atacante necesitaba acceso físico al dispositivo y también la manera de activar el modo de prueba. Además, el dispositivo debía utilizar perfiles de prueba antiguos y no protegidos, con claves de RAM aún intactas. Los parches de Kigen y la actualización de GSMA TS.48 v7.0 ahora bloquean el acceso a claves de RAM en los perfiles de prueba por defecto, prohíben la instalación de applets de JavaCard en estos perfiles y aleatorizan los conjuntos de claves para pruebas futuras, mejorando así la seguridad del sistema operativo contra cargas no autorizadas. Esto hace que un ataque sea prácticamente imposible de llevar a cabo.
Como reconocimiento por su trabajo, Security Exploration recibió una recompensa de $30,000.