Зручність має ціну! Виявлено чотири приховані вразливості eSIM: ризики витоку приватності та спостереження зростають

технологія eSIM швидко витісняє фізичні картки, але зручна архітектура віддаленого управління приховує багато ризиків. Дослідження виявили проблему перенаправлення даних у межах певних юрисдикцій при міжнародному роумінгу.

Зростання технології eSIM та ризики архітектури

Мобільні технології входять у глибоку фазу цифрової трансформації, і традиційні фізичні SIM-картки швидко виходять з історії. За прогнозами GSMA, до 2028 року 50% смартфонів у світі повністю підтримуватимуть технологію eSIM.

Ця революція досягла піку після запуску iPhone 14 у США версії «eSIM Only». Основна перевага eSIM (вбудований модуль ідентифікації користувача) — віддалене управління (Remote SIM Provisioning, RSP), що дозволяє користувачам перемикати мобільні плани, скануючи QR-код або завантажуючи додаток. Однак, за зручністю ховаються глибокі архітектурні ризики.

Дослідження Університету Нортheastern показало, що дизайн eSIM посилює ризики, характерні для традиційних SIM-карт, і через впровадження складних процесів віддаленого управління та низької прозорості третіх сторін-агентів відкриває нові вразливості. Ідентифікація тепер переходить від фізичного чіпа до цифрового робочого потоку, і контроль користувача над безпекою зв’язку став під загрозою.

Пастки міжнародного роумінгу, розкриття потоків даних та юрисдикцій

Глибокі дослідження ринку туристичних eSIM показують, що дані користувачів часто спрямовуються без їхнього відома у певні іноземні юрисдикції. Більшість сервісів eSIM для туризму використовують архітектуру «домашнього роумінгу» (Home-Routed Roaming, HRR). Навіть перебуваючи у США та підключившись до місцевої мережі, весь трафік, історія переглядів та дані додатків перепаковуються і повертаються до «батьківської» мережі провайдера eSIM для обробки.

Експерименти показали, що при використанні сервісу Holafly з Європи, навіть у США, дані проходять через інфраструктуру China Mobile, що призводить до визначення геолокації IP-адреси телефону як Китайської.

Джерело зображення: USENIX Детальна інформація про IP-адреси, геолокацію та провайдерів IP-адрес різних постачальників eSIM

Ця механіка дає іноземним операторам можливість контролювати онлайн-активність користувачів. Хоча в деяких регіонах існують закони, такі як GDPR, що обмежують обробку даних, у складних ланцюжках міждержавного роумінгу регулювання залишається у сірих зонах, і користувачі ризикують бути під зовнішнім контролем.

Голий приватність? Тихе спілкування та несанкціонований моніторинг

Вхід у ринок eSIM дуже простий, і багато недобросовісних перепродавців з’являються без належного регулювання. Дослідники, зареєструвавшись як агенти, виявили, що для отримання доступу до дуже чутливих даних користувачів достатньо лише електронної пошти та кредитної картки.

На панелях управління таких платформ, як Telnyx, перепродавці можуть миттєво контролювати статус активації eSIM та обсяг даних, а також отримувати геолокацію пристрою на основі базових станцій. Деякі агенти мають права «призначати статичні публічні IP» та «відправляти двійкові SMS», що дає зловмисникам можливість обійти захист пристрою і напряму надсилати шкідливі навантаження або створювати командні канали.

Крім того, з використанням спеціалізованого обладнання, такого як sysmoEUICC1, постачальники сервісу eSIM Access можуть ініціювати «активну комунікацію» (Proactive Communication) у фоновому режимі. Без запуску додатків або дій користувача, eSIM може мовчки обмінюватися даними з серверами у Сінгапурі або Гонконгу. Така діяльність, заснована на інструментах для роботи з SIM-картами (STK), створює цифрову загрозу для користувачів.

Від зламаних механізмів видалення до DoS-атак

Життєвий цикл eSIM регулюється високою синхронізацією між пристроєм, апаратним модулем eUICC та сервером SM-DP+. Експерименти показали, що ця цифрова система особливо вразлива у певних сценаріях.

Найбільш поширена уразливість — «офлайн-видалення». Коли користувач видаляє профіль eSIM без підключення до мережі (наприклад, вимикаючи Wi-Fi або у зоні з відсутнім сигналом), пристрій не може надіслати оновлення статусу на сервер. Якщо сервер вважає, що профіль все ще встановлений, повторне сканування QR-коду призведе до помилки «повторна установка», що спричиняє відмову в обслуговуванні (DoS).

Ця технічна «мертва петля» зазвичай потребує втручання оператора для її розв’язання. Також деякі провайдери можуть використовувати обмеження зберігання, щоб встановлювати надмірно великі профілі і тим самим витрачати ресурси пристрою, блокуючи встановлення конкурентних сервісів. Регулятори мають вимагати від операторів впровадження багатофакторної аутентифікації (MFA) для запобігання атакам типу SIM-міни (SIM Swapping) і встановлювати прозорі стандарти цифрового управління, щоб захистити права користувачів на зв’язок.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити