Зручність має свою ціну! Виявлено чотири приховані вразливості eSIM: ризики витоку приватності та спостереження зростають

технологія eSIM швидко витісняє фізичні картки, але зручна архітектура віддаленого управління приховує багато ризиків. Дослідження виявили проблему потоку даних у міжнародному роумінгу, що спрямовується до певних юрисдикцій.

Зростання технології eSIM та ризики архітектури

Мобільні технології входять у глибоку фазу цифрової трансформації, і традиційні фізичні SIM-картки швидко виходять з історії. За прогнозами GSMA, до 2028 року 50% смартфонів у світі повністю підтримуватимуть технологію eSIM.

Ця революція досягла піку після запуску iPhone 14 у США версії «eSIM Only». Основна перевага eSIM (вбудований модуль ідентифікації користувача) — віддалене управління (Remote SIM Provisioning, RSP), що дозволяє користувачам перемикати мобільні плани, скануючи QR-код або завантажуючи додаток. Однак, за зручністю ховаються глибокі архітектурні ризики.

Дослідження Університету Нортheastern вказують, що дизайн eSIM посилює ризики традиційної SIM-карти, а введення складних процесів віддаленого управління та низька прозорість третіх сторін-агентів відкривають нові вразливості. Ідентифікація тепер переходить від фізичного чіпа до цифрового робочого процесу, і контроль користувача над безпекою зв’язку став під загрозою.

Міжнародний роумінг: пастки потоків даних та розкриття юрисдикцій

Глибокі дослідження ринку туристичних eSIM показують, що дані користувачів часто спрямовуються без їхнього відома до певних іноземних юрисдикцій. Більшість сервісів eSIM для туризму використовують архітектуру «домашнього роумінгу» (Home-Routed Roaming, HRR). Навіть перебуваючи у США та підключившись до місцевої мережі, весь трафік, історія переглядів та дані додатків перепаковуються і повертаються до «батьківської» мережі провайдера eSIM для обробки.

Експерименти показали, що при використанні сервісу Holafly з Європи, навіть у США, дані проходять через інфраструктуру China Mobile, що призводить до визначення геолокації IP-адреси телефону як Китайської.

Джерело зображення: USENIX — детальна інформація про IP-адреси, геолокацію та провайдерів IP-адрес різних постачальників eSIM

Ця механіка дає іноземним операторам можливість контролювати онлайн-активність користувачів. Хоча в деяких регіонах існують закони GDPR та інші норми приватності, у складних ланцюгах міжнародного роумінгу регулювання залишається у сірих зонах, і користувачі ризикують бути під зовнішнім контролем.

Приватність під загрозою? Тихе спілкування та несанкціонований моніторинг

Ринок eSIM має дуже низький поріг входу, і багато недобросовісних перепродавців з’являються без належного регулювання. Дослідники, зареєструвавшись як агенти, виявили, що для доступу до дуже чутливих даних користувачів достатньо лише електронної пошти та кредитної картки.

На панелях управління таких платформ, як Telnyx, перепродавці можуть миттєво контролювати статус активації eSIM та обсяг даних, а також отримувати геолокацію пристрою на основі базових станцій. Деякі агенти мають права «призначати статичні публічні IP» та «відправляти двійкові SMS», що дає зловмисникам можливість обходити захист пристрою і надсилати шкідливі навантаження або створювати командні канали.

Крім того, з використанням спеціалізованого обладнання, наприклад sysmoEUICC1, виявлено, що провайдери сервісів eSIM Access запускають у фоновому режимі «активну комунікацію» (Proactive Communication). Без запуску додатків або дій користувача, eSIM мовчки обмінюється даними з серверами у Сінгапурі або Гонконгу. Така діяльність, заснована на інструментах STK (SIM Application Toolkit), створює цифрову загрозу для мобільних пристроїв користувачів.

Від збоїв у механізмі видалення до атак відмови в обслуговуванні (DoS)

Життєвий цикл eSIM регулюється високою синхронізацією між пристроєм, апаратним модулем eUICC та сервером SM-DP+. Експерименти показують, що ця цифрова процедура особливо вразлива у певних сценаріях.

Найбільш поширена уразливість — «офлайн-видалення». Якщо користувач видаляє профіль eSIM без підключення до мережі (наприклад, вимкнувши Wi-Fi або у зоні з відсутнім сигналом), пристрій не може надіслати оновлення статусу на сервер. Якщо сервер вважає профіль «установленим», повторне сканування QR-коду призведе до помилки «повторна установка», що спричиняє відмову в обслуговуванні (DoS).

Цей технічний «застряглий» стан зазвичай потребує втручання оператора для відновлення. Деякі провайдери можуть також використовувати обмеження зберігання, встановлюючи надмірно великі профілі, щоб заповнити пам’ять пристрою і заборонити встановлення конкурентних сервісів. Регулятори мають вимагати від операторів впровадження багатофакторної аутентифікації (MFA) для запобігання атакам типу SIM-міжзамінювання (SIM Swapping) і встановлювати прозорі стандарти цифрового управління, щоб захистити права користувачів на зв’язок.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити