Tiện lợi có cái giá của nó! Tiết lộ bốn lỗ hổng vô hình của eSIM: rò rỉ quyền riêng tư, rủi ro giám sát xuất hiện

Công nghệ eSIM đang thúc đẩy việc thay thế thẻ SIM vật lý, nhưng kiến trúc quản lý từ xa tiện lợi lại tiềm ẩn nhiều rủi ro. Nghiên cứu phát hiện ra vấn đề dòng chảy dữ liệu hướng tới các khu vực pháp lý nhất định trong việc roaming quốc tế.

Sự trỗi dậy của công nghệ eSIM và rủi ro kiến trúc

Công nghệ truyền thông di động đang bước vào giai đoạn chuyển đổi số sâu sắc, thẻ SIM vật lý truyền thống đang nhanh chóng rút lui khỏi sân khấu lịch sử. Theo dự đoán của GSMA, đến năm 2028, 50% điện thoại thông minh toàn cầu sẽ hỗ trợ công nghệ eSIM hoàn toàn.

Cuộc cách mạng này đạt đỉnh sau khi iPhone 14 ra mắt phiên bản “chỉ eSIM” tại thị trường Mỹ. eSIM (mô-đun nhận dạng người dùng nhúng) có lợi thế cốt lõi là quản lý từ xa (Remote SIM Provisioning, RSP), cho phép người dùng chuyển đổi gói cước viễn thông chỉ bằng cách quét mã QR hoặc tải xuống ứng dụng. Tuy nhiên, phía sau sự tiện lợi này là những rủi ro kiến trúc sâu sắc.

Báo cáo nghiên cứu của Đại học Northeastern chỉ ra rằng, thiết kế của eSIM làm tăng các rủi ro vốn có của thẻ SIM truyền thống, và do giới thiệu các quy trình quản lý từ xa phức tạp cùng các đại lý thứ ba có độ minh bạch cực thấp, đã mở ra các mặt trận tấn công mới. Nhận dạng từ chip vật lý chuyển sang quy trình làm việc kỹ thuật số, quyền kiểm soát an toàn liên lạc của người dùng đang đối mặt với thách thức.

Các bẫy dữ liệu roaming xuyên biên giới, tiết lộ dòng chảy dữ liệu và quyền hạn pháp lý

Khảo sát sâu về thị trường eSIM du lịch cho thấy, dữ liệu người dùng thường bị hướng tới các khu vực pháp lý nước ngoài mà người dùng không hề hay biết. Hầu hết các nhà cung cấp dịch vụ eSIM du lịch sử dụng kiến trúc “Roaming qua nhà” (Home-Routed Roaming, HRR). Ngay cả khi người dùng ở Mỹ và truy cập mạng viễn thông địa phương, tất cả lưu lượng mạng, lịch sử duyệt web và dữ liệu sử dụng ứng dụng vẫn được đóng gói lại và gửi về “mạng lưới quê nhà” của nhà cung cấp eSIM để xử lý.

Thử nghiệm cho thấy, khi sử dụng dịch vụ Holafly có trụ sở tại châu Âu, ngay cả trong phạm vi Mỹ, dữ liệu vẫn đi qua hạ tầng của China Mobile (Mạng China Mobile), khiến địa chỉ IP công khai của điện thoại bị đánh dấu là Trung Quốc.

Nguồn hình ảnh: USENIX Thông tin chi tiết về địa chỉ IP, vị trí địa lý IP và nhà cung cấp dịch vụ ISP của các nhà cung cấp eSIM khác nhau

Cơ chế này trao quyền cho các nhà vận hành nước ngoài theo dõi hoạt động trực tuyến của người dùng. Mặc dù một số khu vực có các quy định về quyền riêng tư như GDPR hạn chế xử lý dữ liệu, nhưng trong chuỗi kỹ thuật phức tạp của roaming xuyên biên giới, việc thực thi quy định vẫn còn nhiều vùng xám, khiến người dùng có thể đối mặt với rủi ro giám sát từ nước ngoài.

Riêng tư trơ trọi? Giao tiếp thầm lặng và giám sát trái phép

Thị trường eSIM có ngưỡng cửa rất thấp, nhiều đại lý bán lẻ không được quản lý đã tràn vào. Các nhà nghiên cứu phát hiện, chỉ cần đăng ký qua email và thẻ tín dụng, có thể dễ dàng truy cập dữ liệu hậu trường cực kỳ nhạy cảm của người dùng.

Trong bảng điều khiển của các nền tảng như Telnyx, các đại lý có thể theo dõi trạng thái kích hoạt eSIM của người dùng và lượng dữ liệu tiêu thụ theo thời gian thực, thậm chí còn có thể lấy thông tin định vị dựa trên trạm phát sóng. Một số đại lý còn có quyền “phân phối IP công cộng cố định” và “gửi tin nhắn nhị phân (Binary SMS)”, tạo điều kiện cho các bên thứ ba độc hại vượt qua các biện pháp bảo vệ thiết bị, gửi payload độc hại hoặc thiết lập kênh điều khiển lệnh.

Ngoài ra, thông qua các dịch vụ như sysmoEUICC1, các nhà cung cấp như eSIM Access còn thực hiện “giao tiếp chủ động” (Proactive Communication) trong nền. Trong khi không có ứng dụng nào chạy hoặc thao tác của người dùng, eSIM vẫn thầm lặng trao đổi dữ liệu với các máy chủ ở Singapore hoặc Hong Kong. Hoạt động bí mật dựa trên công cụ STK của SIM, khiến thiết bị di động của người dùng đối mặt với các mối đe dọa kỹ thuật số.

Từ cơ chế xóa dữ liệu thất bại đến các mối đe dọa DoS

Quản lý vòng đời của eSIM liên quan đến sự đồng bộ cao giữa thiết bị, phần cứng eUICC và máy chủ SM-DP+. Dữ liệu thử nghiệm cho thấy, quy trình số này cực kỳ dễ tổn thương trong một số tình huống.

Lỗ hổng điển hình nhất xảy ra trong trạng thái “xóa ngoại tuyến”. Khi người dùng xóa tệp cấu hình eSIM mà không có kết nối mạng (ví dụ tắt Wi-Fi hoặc trong vùng mất sóng), thiết bị không thể gửi thông báo cập nhật trạng thái đến máy chủ từ xa. Khi máy chủ vẫn coi tệp cấu hình đó là “đã cài đặt”, người dùng dù quét lại mã QR ban đầu cũng sẽ thất bại do lỗi “cài đặt lại”, gây ra tình trạng dịch vụ bị gián đoạn (DoS).

Lỗ hổng kỹ thuật này thường phải giải quyết bằng cách liên hệ nhà mạng để can thiệp thủ công. Ngoài ra, một số nhà cung cấp còn lợi dụng giới hạn lưu trữ để cài đặt các tệp cấu hình lớn bất thường, nhằm làm cạn kiệt dung lượng phần cứng và ngăn chặn người dùng cài đặt dịch vụ của đối thủ. Các cơ quan quản lý cần yêu cầu nhà mạng thực hiện xác thực đa yếu tố (MFA) để phòng chống tấn công đổi SIM (SIM Swapping), đồng thời xây dựng tiêu chuẩn quản lý kỹ thuật số minh bạch, đảm bảo quyền chủ quyền liên lạc của người dùng.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim