Tiện lợi có cái giá của nó! Tiết lộ bốn lỗ hổng vô hình của eSIM: rò rỉ quyền riêng tư, rủi ro giám sát nổi lên

Công nghệ eSIM đang thúc đẩy việc thay thế thẻ SIM vật lý, nhưng kiến trúc quản lý từ xa tiện lợi lại tiềm ẩn nhiều rủi ro. Nghiên cứu phát hiện ra vấn đề dòng dữ liệu xuyên biên giới hướng tới các khu vực tư pháp nhất định.

Sự trỗi dậy của công nghệ eSIM và rủi ro kiến trúc

Công nghệ truyền thông di động đang bước vào giai đoạn chuyển đổi số sâu sắc, thẻ SIM vật lý truyền thống đang nhanh chóng rời khỏi sân khấu lịch sử. Theo dự đoán của GSMA, đến năm 2028, 50% điện thoại thông minh toàn cầu sẽ hỗ trợ công nghệ eSIM hoàn toàn.

Cuộc cách mạng này đạt đỉnh sau khi iPhone 14 ra mắt phiên bản “Chỉ eSIM” tại thị trường Mỹ. eSIM (mô-đun nhận dạng người dùng nhúng) có lợi thế cốt lõi là quản lý từ xa (Remote SIM Provisioning, RSP), cho phép người dùng chuyển đổi gói cước viễn thông chỉ bằng cách quét mã QR hoặc tải xuống ứng dụng. Tuy nhiên, phía sau sự tiện lợi lại ẩn chứa những rủi ro kiến trúc sâu sắc.

Báo cáo nghiên cứu của Đại học Northeastern chỉ ra rằng, thiết kế của eSIM làm gia tăng các rủi ro vốn có của thẻ SIM truyền thống, và do giới thiệu các quy trình quản lý từ xa phức tạp cùng các đại lý thứ ba có độ minh bạch cực thấp, đã mở ra các mặt trận tấn công mới. Nhận dạng từ chip vật lý chuyển sang quy trình làm việc kỹ thuật số, quyền kiểm soát an toàn liên lạc của người dùng đang đối mặt với thách thức.

Các bẫy dữ liệu xuyên biên giới, tiết lộ dòng dữ liệu và quyền hạn pháp lý

Khảo sát sâu về thị trường eSIM du lịch cho thấy, dữ liệu người dùng thường bị hướng tới các khu vực tư pháp nước ngoài mà người dùng không hề hay biết. Hầu hết các nhà cung cấp dịch vụ eSIM du lịch sử dụng kiến trúc “Roaming qua nhà” (Home-Routed Roaming, HRR). Ngay cả khi người dùng ở Mỹ, truy cập mạng viễn thông địa phương, tất cả lưu lượng mạng, lịch sử duyệt web và dữ liệu sử dụng ứng dụng vẫn được đóng gói lại và gửi về “mạng lưới quê nhà” của nhà cung cấp eSIM để xử lý.

Thử nghiệm cho thấy, khi sử dụng dịch vụ Holafly có trụ sở tại châu Âu, ngay cả trong phạm vi Mỹ, dữ liệu vẫn đi qua hạ tầng của China Mobile (Mạng China Mobile), dẫn đến địa chỉ IP công khai của điện thoại bị đánh dấu là Trung Quốc.

Nguồn hình ảnh: USENIX Thông tin chi tiết về địa chỉ IP, vị trí địa lý và nhà cung cấp dịch vụ ISP của các nhà cung cấp eSIM khác nhau

Cơ chế này trao quyền cho các nhà vận hành nước ngoài theo dõi hoạt động trực tuyến của người dùng. Mặc dù một số khu vực có các quy định về quyền riêng tư như GDPR hạn chế xử lý dữ liệu, nhưng trong chuỗi công nghệ phức tạp của roaming xuyên biên giới, việc thực thi quy định vẫn còn nhiều vùng xám, khiến người dùng có thể đối mặt với rủi ro giám sát từ nước ngoài.

Riêng tư trần trụi? Giao tiếp âm thầm và giám sát trái phép

Thị trường eSIM có ngưỡng cửa rất thấp, nhiều đại lý bán lại không được quản lý chặt chẽ đã xuất hiện. Các nhà nghiên cứu đã đăng ký trở thành đại lý, phát hiện chỉ cần email và thẻ tín dụng là có thể dễ dàng truy cập dữ liệu hậu trường cực kỳ nhạy cảm của người dùng.

Trong bảng điều khiển của các nền tảng như Telnyx, các nhà bán lẻ có thể theo dõi trạng thái kích hoạt eSIM của người dùng và lượng dữ liệu tiêu thụ ngay lập tức, thậm chí còn có thể lấy được thông tin định vị thiết bị dựa trên trạm phát sóng. Một số đại lý còn có quyền “phân phối IP công cộng cố định” và “gửi tin nhắn nhị phân (Binary SMS)”, tạo điều kiện cho các bên thứ ba độc hại có thể vượt qua các biện pháp bảo vệ thiết bị, gửi payload độc hại hoặc thiết lập kênh điều khiển lệnh trực tiếp tới điện thoại.

Ngoài ra, thông qua các thiết bị chuyên dụng như sysmoEUICC1, các nhà cung cấp dịch vụ như eSIM Access còn thực hiện “giao tiếp chủ động” (Proactive Communication) trong nền. Trong khi không có ứng dụng nào chạy hoặc thao tác của người dùng, eSIM vẫn âm thầm trao đổi dữ liệu với các máy chủ ở Singapore hoặc Hong Kong. Hoạt động bí mật dựa trên công cụ STK của ứng dụng SIM này khiến thiết bị di động của người dùng đối mặt với các mối đe dọa kỹ thuật số.

Từ cơ chế xóa dữ liệu thất bại đến mối đe dọa từ tấn công DoS

Quản lý vòng đời của eSIM liên quan đến sự đồng bộ cao giữa thiết bị, phần cứng eUICC và máy chủ SM-DP+. Dữ liệu thử nghiệm cho thấy, quy trình số này cực kỳ dễ tổn thương trong một số tình huống nhất định.

Lỗ hổng điển hình nhất xảy ra trong trạng thái “xóa ngoại tuyến”. Khi người dùng xóa cấu hình eSIM mà không có kết nối mạng (ví dụ tắt Wi-Fi hoặc ở vùng mất sóng), thiết bị không thể gửi thông báo cập nhật trạng thái đến máy chủ từ xa. Khi phía máy chủ vẫn coi cấu hình đó là “đã cài đặt”, người dùng dù quét lại mã QR gốc cũng gặp lỗi “cài đặt lại” và không thể kích hoạt, dẫn đến tình trạng dịch vụ bị gián đoạn (DoS).

Lỗ hổng này thường phải giải quyết bằng cách liên hệ nhà mạng để can thiệp thủ công. Ngoài ra, một số nhà cung cấp còn lợi dụng giới hạn lưu trữ để cài đặt các cấu hình quá lớn, làm cạn kiệt dung lượng phần cứng, nhằm ngăn chặn người dùng cài đặt dịch vụ của đối thủ cạnh tranh. Các cơ quan quản lý cần yêu cầu các nhà mạng thực hiện xác thực đa yếu tố (MFA) để phòng chống tấn công đổi SIM (SIM Swapping), đồng thời xây dựng tiêu chuẩn quản lý số liệu minh bạch, đảm bảo quyền chủ quyền liên lạc của người dùng.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim