Tiện lợi có cái giá của nó! Tiết lộ bốn lỗ hổng vô hình của eSIM: rò rỉ quyền riêng tư, rủi ro giám sát xuất hiện

Công nghệ eSIM đang thúc đẩy việc thay thế thẻ vật lý, nhưng kiến trúc quản lý từ xa tiện lợi lại tiềm ẩn nhiều rủi ro. Nghiên cứu phát hiện ra vấn đề dòng dữ liệu xuyên biên giới hướng tới các khu vực tư pháp nhất định.

Sự trỗi dậy của công nghệ eSIM và các rủi ro về kiến trúc

Công nghệ truyền thông di động đang bước vào giai đoạn chuyển đổi số sâu sắc, thẻ SIM vật lý truyền thống đang nhanh chóng rời khỏi sân khấu lịch sử. Theo dự đoán của GSMA, đến năm 2028, 50% điện thoại thông minh toàn cầu sẽ hỗ trợ công nghệ eSIM hoàn toàn.

Cuộc cách mạng này đạt đỉnh sau khi iPhone 14 ra mắt phiên bản “chỉ eSIM” tại thị trường Mỹ. eSIM (mô-đun nhận dạng người dùng nhúng) có lợi thế cốt lõi là quản lý từ xa (Remote SIM Provisioning, RSP), cho phép người dùng chuyển đổi gói cước viễn thông chỉ bằng cách quét mã QR hoặc tải xuống ứng dụng. Tuy nhiên, sự tiện lợi này ẩn chứa những rủi ro kiến trúc sâu sắc.

Báo cáo nghiên cứu của Đại học Northeastern chỉ ra rằng, thiết kế của eSIM làm gia tăng các rủi ro vốn có của thẻ SIM truyền thống, và do giới thiệu các quy trình quản lý từ xa phức tạp cùng các đại lý thứ ba có độ minh bạch cực thấp, đã mở ra các mặt trận tấn công mới. Nhận dạng từ chip vật lý chuyển sang quy trình kỹ thuật số, quyền kiểm soát an toàn liên lạc của người dùng đang đối mặt thách thức.

Các bẫy dữ liệu xuyên biên giới, tiết lộ dòng chảy dữ liệu và quyền hạn pháp lý

Nghiên cứu sâu về thị trường eSIM du lịch cho thấy, dữ liệu người dùng thường bị hướng tới các khu vực tư pháp nước ngoài mà người dùng không hề hay biết. Hầu hết các nhà cung cấp dịch vụ eSIM du lịch sử dụng kiến trúc “Roaming qua nhà” (Home-Routed Roaming, HRR). Ngay cả khi người dùng ở Mỹ và truy cập mạng viễn thông địa phương, tất cả lưu lượng mạng, lịch sử duyệt web và dữ liệu sử dụng ứng dụng vẫn được đóng gói lại và gửi về “mạng lưới quê nhà” của nhà cung cấp eSIM để xử lý.

Thử nghiệm cho thấy, khi sử dụng dịch vụ Holafly có trụ sở tại châu Âu, ngay cả trong phạm vi Mỹ, dữ liệu vẫn đi qua hạ tầng của China Mobile (Mạng China Mobile), khiến địa chỉ IP công khai của điện thoại bị đánh dấu là Trung Quốc.

Nguồn hình ảnh: USENIX Thông tin chi tiết về địa chỉ IP, vị trí địa lý và nhà cung cấp dịch vụ ISP của các nhà cung cấp eSIM khác nhau

Cơ chế này trao quyền cho các nhà vận hành nước ngoài theo dõi hoạt động trực tuyến của người dùng. Mặc dù một số khu vực có các quy định về quyền riêng tư như GDPR hạn chế xử lý dữ liệu, nhưng trong chuỗi kỹ thuật phức tạp của roaming xuyên biên giới, việc thực thi quy định vẫn còn nhiều vùng xám, khiến người dùng có thể đối mặt với nguy cơ giám sát từ nước ngoài.

Riêng tư trôi nổi? Giao tiếp âm thầm và giám sát trái phép

Thị trường eSIM có ngưỡng cửa gia nhập cực thấp, nhiều đại lý bán lẻ không được quản lý tràn lan xuất hiện. Các nhà nghiên cứu phát hiện, chỉ cần đăng ký qua email và thẻ tín dụng, có thể dễ dàng truy cập dữ liệu hậu trường cực kỳ nhạy cảm của người dùng.

Trong bảng điều khiển của các nền tảng như Telnyx, các đại lý có thể theo dõi trạng thái kích hoạt eSIM của người dùng và lượng dữ liệu tiêu thụ ngay lập tức, thậm chí còn có thể lấy được thông tin định vị thiết bị dựa trên trạm gốc. Một số đại lý còn có quyền “phân phối IP công cộng cố định” và “gửi tin nhắn nhị phân (Binary SMS)”, tạo điều kiện cho các bên thứ ba độc hại vượt qua các lớp bảo vệ của thiết bị, gửi tải độc hại trực tiếp đến điện thoại hoặc thiết lập kênh điều khiển lệnh.

Ngoài ra, thông qua các dịch vụ như sysmoEUICC1, các nhà cung cấp như eSIM Access còn thực hiện “giao tiếp chủ động” (Proactive Communication) trong nền. Trong khi không có ứng dụng nào chạy hoặc thao tác của người dùng, eSIM vẫn âm thầm trao đổi dữ liệu với các máy chủ ở Singapore hoặc Hong Kong. Hoạt động bí mật dựa trên công cụ STK của SIM, khiến thiết bị di động của người dùng đối mặt các mối đe dọa kỹ thuật số.

Từ cơ chế xóa dữ liệu thất bại đến các mối đe dọa từ DoS

Quản lý vòng đời của eSIM liên quan đến sự đồng bộ cao giữa thiết bị, phần cứng eUICC và máy chủ SM-DP+. Dữ liệu thử nghiệm cho thấy, quy trình kỹ thuật số này cực kỳ dễ tổn thương trong một số tình huống.

Lỗ hổng điển hình nhất xảy ra trong trạng thái “xóa ngoại tuyến”. Khi người dùng xóa hồ sơ eSIM mà không có kết nối mạng (ví dụ tắt Wi-Fi hoặc trong vùng mất sóng), thiết bị không thể gửi thông báo cập nhật trạng thái đến máy chủ từ xa. Khi máy chủ vẫn coi hồ sơ đó là “đã cài đặt”, người dùng dù quét lại mã QR ban đầu cũng gặp lỗi “cài đặt lại” và không thể kích hoạt, dẫn đến tình trạng dịch vụ bị gián đoạn (DoS).

Lỗ hổng này thường phải nhờ đến sự can thiệp thủ công của nhà mạng để khắc phục. Ngoài ra, một số nhà cung cấp còn lợi dụng giới hạn lưu trữ để cài đặt các hồ sơ cấu hình cực lớn nhằm làm đầy dung lượng phần cứng, ngăn chặn người dùng cài đặt dịch vụ của đối thủ cạnh tranh. Các cơ quan quản lý cần yêu cầu các nhà mạng thực hiện xác thực đa yếu tố (MFA) để phòng chống tấn công đổi SIM (SIM Swapping), đồng thời xây dựng tiêu chuẩn quản lý kỹ thuật số minh bạch, đảm bảo quyền chủ quyền liên lạc của người dùng.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim