Le escribimos para informarle de un problema de seguridad recientemente identificado relacionado con los perfiles de prueba (por ejemplo, GSMA TS.48) y su uso dentro de una eSIM. Este problema ha afectado a uno de nuestros entornos descendentes e implica la posibilidad de instalar applets no autorizados en una eSIM en condiciones específicas y muy controladas.
La vulnerabilidad tiene su origen en la ambigüedad de la especificación GSMA TS.48, que puede permitir la instalación de applets tras la emisión y el uso indebido de las funciones de gestión remota de applets (RAM). En este caso, un investigador de seguridad independiente con acceso físico a ocho de nuestras eSIM y conocimiento de las claves de seguridad fijadas fue capaz de explotar estas funciones durante un periodo de siete meses para luego recuperar otros secretos de la eSIM. Se trataba de un ataque muy sofisticado centrado en la investigación.
Dado que los perfiles de prueba tienen una finalidad específica, por ejemplo, la conexión a entornos de prueba de dispositivos, no permiten conexiones de red celular en directo. Actualmente, entendemos que no es posible un ataque remoto.
Queremos asegurarle que ya hemos tomado medidas contundentes:
- Hemos actualizado nuestra plataforma para bloquear el uso de TS.48 para RAM.
- Estamos informando a los clientes y socios pertinentes.
- Estamos distribuyendo parches de seguridad allí donde puede haber algún riesgo, por pequeño que sea.
- Trabajaremos en estrecha colaboración con el ecosistema para mejorar la claridad de las normas TS.48 para el sector en general.
En este momento, no hay indicios de un compromiso más amplio, y esta situación se limitó a un escenario específico que requiere el conocimiento de información privilegiada y el acceso ampliado a nuestra eSIM que normalmente se limita a los actores de confianza. Sin embargo, como medida de precaución, estamos informando proactivamente a nuestros clientes.
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.