测试配置文件的安全问题(如 GSMA TS.48)

admin 的头像

 我们写信通知您最近发现的一个与测试配置文件(如 GSMA TS.48)及其在 eSIM 中的使用有关的安全问题。这个问题已经影响到我们的一个下游环境,涉及到在特定和高度受控的条件下在 eSIM 上安装未经授权的小程序的能力。.  

    该漏洞源于 GSMA TS.48 规范中的含糊之处,它可能允许发行后安装小程序和滥用远程小程序管理 (RAM) 功能。在这种情况下,一名独立的安全研究人员能够实际访问我们的 8 个 eSIM 并了解固定的安全密钥,在长达 7 个月的时间里利用这些功能从 eSIM 中获取其他机密。这是一次高度复杂的以研究为重点的攻击。. 

    由于测试配置文件具有特定用途,例如连接到设备测试环境,因此不允许实时蜂窝网络连接。目前,我们认为远程攻击是不可能的。. 

    我们想向你们保证,我们已经采取了强有力的措施:  

- 我们已更新了平台,阻止将 TS.48 用于 RAM。. 

- 我们正在通知相关客户和合作伙伴。. 

- 无论风险有多小,我们都会在可能存在风险的地方分发安全补丁。. 

- 我们将与生态系统密切合作,为更广泛的行业提高 TS.48 标准的清晰度。. 

    目前,没有迹象表明发生了更大范围的入侵,而且这种情况仅限于特定场景,需要了解内部情况,并扩展通常仅限于受信任行为者对我们 eSIM 的访问权限。不过,作为预防措施,我们会主动通知客户。. 

发表回复