新型eSIM攻击技术可克隆用户资料并劫持手机身份

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

研究人员发现eSIM技术存在严重安全漏洞,攻击者可克隆用户资料并劫持手机身份,影响超过20亿张SIM卡。Kigen eUICC卡被攻破,私钥被提取,攻击者能够拦截通话和短信。Kigen已发布安全补丁,GSMA也更新了安全规范以应对该漏洞。

🎯

关键要点

  • 研究人员发现eSIM技术存在严重安全漏洞,攻击者可克隆用户资料并劫持手机身份。
  • Kigen eUICC卡被攻破,私钥被提取,攻击者能够拦截通话和短信。
  • 该漏洞影响超过20亿张SIM卡,一个被入侵的证书可访问全球任何移动运营商的eSIM资料。
  • Kigen已发布安全补丁,GSMA更新了安全规范以应对该漏洞。
  • 攻击利用了Java Card虚拟机中的根本性缺陷,特别是类型混淆漏洞。
  • 研究人员成功演示了eSIM克隆测试,攻击者可拦截双因素认证短信验证码。
  • Kigen与GSMA合作更新测试规范,并对JavaCard字节码指令实施类型安全检查。

延伸问答

eSIM技术的安全漏洞是什么?

eSIM技术存在一个关键漏洞,攻击者可以克隆用户资料并劫持手机身份。

Kigen eUICC卡是如何被攻破的?

研究人员从被入侵的Kigen eUICC卡中提取了私钥,并成功下载了主要运营商的eSIM资料。

这个漏洞影响了多少张SIM卡?

该漏洞影响超过20亿张SIM卡。

攻击者如何利用这个漏洞进行身份劫持?

攻击者可以拦截所有通话、短信和双因素认证码,而不被合法用户察觉。

Kigen和GSMA采取了哪些安全响应措施?

Kigen发布了安全补丁,并与GSMA合作更新了行业安全规范,关闭了测试资料以防止未经授权的应用程序安装。

Java Card漏洞是如何导致eSIM克隆的?

攻击利用了Java Card虚拟机中的类型混淆漏洞,允许攻击者绕过多种安全机制。

🏷️

标签

➡️

继续阅读