Security Explorations berhasil membobol kartu eUICC eSIM Kigen dan mengekstrak kunci privat sertifikat GSMA konsumen.
Kompromi eUICC membuktikan tidak ada isolasi memori untuk profil eSIM dan aplikasi Java Card.
Serangan dapat dilakukan dengan akses fisik dan berpotensi over-the-air melalui protokol SMS-PP.
Penyerang dapat mengunduh profil eSIM operator dalam bentuk plaintext dan memodifikasinya.
Profil eSIM yang dimodifikasi memungkinkan injeksi aplikasi jahat, kloning, dan pembajakan identitas subscriber.
Kelemahan utama terletak pada arsitektur Java Card VM dan verifikasi bytecode yang tidak memadai.
Kigen telah merilis patch dan GSMA memperbarui spesifikasi TS.48 untuk menutup vektor serangan.
Eksploitasi eSIM dapat digunakan untuk mencuri SMS OTP dan mengakibatkan kerentanan 2FA/OTP.
Toolkit eksploitasi memudahkan pengujian dan kompromi eSIM di berbagai perangkat.
Direkomendasikan agar operator dan vendor menerapkan hardening JavaCard dan verifikasi bytecode di RSP server.
Get notified when new stories are published for "Berita Peretas 🇮🇩 Bahasa Indonesia"