我們特此通知您最近發現的與測試設定檔(例如 GSMA TS.48)及其在 eSIM 中使用有關的安全問題。此問題已影響我們的一個下游環境,並涉及在特定且高度受控的條件下,將未經授權的 applet 安裝到 eSIM 的能力。.
此漏洞源於 GSMA TS.48 規格中的含糊之處,可能允許發行後安裝 applet 以及濫用 Remote Applet Management (RAM) 功能。在此案例中,一位獨立的安全研究人員可以實體存取我們的八部 eSIM,並知道固定的安全金鑰,因此能夠在七個月的時間內利用這些功能,從 eSIM 擷取其他機密。這是一種高度精密的研究重點攻擊。.
由於測試設定檔具有特定目的,例如連線至裝置測試環境,因此不允許使用即時行動網路連線。目前,我們認為遠端攻擊是不可能的。.
我們要向您保證,我們已經採取了有力的措施:
- 我們已更新我們的平台,以阻止使用 TS.48 作為 RAM。.
- 我們正在通知相關客戶和合作夥伴。.
- 我們會在可能存在任何風險的地方分發安全修補程式,不管風險有多小。.
- 我們將與生態系統緊密合作,為更廣泛的產業提高 TS.48 標準的清晰度。.
目前,沒有跡象顯示有更廣泛的洩露,而且此情況僅限於需要內線知識的特定情境,以及通常僅限於可信賴的行動者才能對我們的 eSIM 進行擴展存取。不過,為了防患未然,我們會主動通知我們的客戶。.
發布留言
很抱歉,必須登入網站才能發佈留言。