Зручність має ціну! Виявлено чотири приховані вразливості eSIM: ризики витоку приватності та спостереження зростають

технологія eSIM швидко витісняє фізичні картки, але зручна архітектура віддаленого управління приховує багато ризиків. Дослідження виявили проблему потоку даних у міжнародному роумінгу, що спрямовується до певних юрисдикцій.

Зростання технології eSIM та ризики архітектури

Мобільні технології входять у глибоку фазу цифрової трансформації, і традиційні фізичні SIM-картки швидко виходять з історії. За прогнозами GSMA, до 2028 року 50% смартфонів у світі повністю підтримуватимуть технологію eSIM.

Ця революція досягла піку після запуску iPhone 14 у США версії «eSIM Only». Основна перевага eSIM (вбудований модуль ідентифікації користувача) — віддалене управління (Remote SIM Provisioning, RSP), що дозволяє користувачам перемикати мобільні плани, скануючи QR-код або завантажуючи додаток. Однак, за зручністю ховаються глибокі архітектурні ризики.

Дослідження Університету Нортheastern показало, що дизайн eSIM посилює ризики традиційної SIM-карти, а введення складних процесів віддаленого управління та низька прозорість третіх сторін-агентів відкривають нові вразливості. Ідентифікація тепер переходить від фізичного чіпа до цифрового робочого потоку, і контроль користувача над безпекою зв’язку став під загрозою.

Пастки міжнародного роумінгу, розкриття потоків даних і юрисдикцій

Глибокі дослідження ринку туристичних eSIM показують, що дані користувачів часто спрямовуються до певних іноземних юрисдикцій без їхнього відома. Більшість сервісів eSIM для подорожей використовують архітектуру «домашнього роумінгу» (Home-Routed Roaming, HRR). Навіть перебуваючи у США та підключившись до місцевої мережі, весь трафік, історія переглядів та дані додатків перепаковуються і повертаються до «батьківської» мережі провайдера для обробки.

Експерименти показали, що при використанні сервісу Holafly з Європи, навіть у США, дані проходять через інфраструктуру China Mobile, що призводить до визначення геолокації IP-адреси пристрою як Китай.

Джерело зображення: USENIX — детальна інформація про IP-адреси, геолокацію та провайдерів IP-адрес різних eSIM-постачальників

Цей механізм дає іноземним операторам можливість контролювати онлайн-активність користувачів. Хоча в деяких регіонах існують закони GDPR та інші норми приватності, у складних ланцюгах міжнародної роумінгу регулювання залишається у сірих зонах, і користувачі ризикують бути під зовнішнім контролем.

Голий приватність? Тихе спілкування і несанкціонований моніторинг

Вхід у ринок eSIM дуже простий, і багато недобросовісних перепродавців з’являються без належного регулювання. Дослідники, зареєструвавшись як агенти, виявили, що для отримання доступу до дуже чутливих даних користувачів достатньо лише електронної пошти та кредитної картки.

На панелях управління таких платформ, як Telnyx, перепродавці можуть миттєво контролювати статус активації eSIM та обсяг даних, а також отримувати геолокацію пристрою на основі базових станцій. Деякі агенти мають права «призначати статичну публічну IP-адресу» та «відправляти двійкові SMS», що дає зловмисникам можливість обходити захист пристрою і надсилати шкідливі навантаження або створювати командно-контрольні канали.

Крім того, з використанням спеціалізованого обладнання, такого як sysmoEUICC1, сервісні провайдери eSIM Access можуть ініціювати «активну комунікацію» (Proactive Communication). Без запуску додатків або дій користувача, eSIM у фоновому режимі обмінюється даними з серверами у Сінгапурі або Гонконгу. Така діяльність, заснована на інструментах для роботи з SIM-картками (STK), створює цифрову загрозу для користувачів.

Від збоїв у механізмі видалення до DoS-атак

Управління життєвим циклом eSIM вимагає високої синхронізації між пристроєм, апаратним модулем eUICC і сервером SM-DP+. Експерименти показали, що цей цифровий процес особливо вразливий у певних сценаріях.

Найбільш поширена уразливість — «офлайн-видалення». Коли користувач видаляє профіль eSIM без підключення до мережі (наприклад, вимкнувши Wi-Fi або у зоні з відсутнім сигналом), пристрій не може надіслати оновлення статусу на сервер. Якщо сервер вважає профіль «установленим», повторне сканування QR-коду призведе до помилки «повторна установка», що спричиняє відмову в обслуговуванні (DoS).

Ця технічна «мертва петля» зазвичай потребує втручання оператора для її розв’язання. Деякі постачальники можуть також використовувати обмеження зберігання, щоб встановлювати надмірно великі профілі і тим самим витрачати ресурси пристрою, блокуючи встановлення конкурентних сервісів. Регулятори мають вимагати від операторів застосовувати багатофакторну автентифікацію (MFA) для запобігання атакам типу SIM-міжзамінювання (SIM Swapping) і встановлювати прозорі стандарти цифрового управління, щоб захистити права користувачів на зв’язок.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити