Neue Hacking-Technik

Schwachstelle in Kigen-eSIM bedroht Milliarden IoT-Geräte

IoT, kigen esim schwachstelle, kigen esim sicherheitslücke, esim sicherheitsrisiko, kigen esim, eSIM, Schwachstelle

Eine neu entdeckte Schwachstelle in der eSIM-Technologie gefährdet weltweit über zwei Milliarden vernetzte Geräte. Sicherheitsforscher zeigen, wie Angreifer tief in Mobilfunkprofile eindringen könnten, sogar ohne dass Netzbetreiber es bemerken.

Schwachstelle in Kigen-eSIM: Türöffner für Hacker?

Sicherheitsforscher der polnischen Firma Security Explorations haben eine bisher unbekannte Sicherheitslücke entdeckt, die Milliarden IoT-Geräte angreifbar macht. Im Fokus steht die eSIM-Technologie, genauer gesagt die Kigen eUICC-Karte, die in Smartphones, Tablets und smarten Geräten weltweit zum Einsatz kommt. Für ihre Erkenntnisse erhielten die Forscher im Rahmen eines Bug-Bounty-Programms 30.000 US-Dollar.

Anzeige

eSIMs funktionieren auf Basis eines sogenannten eUICC-Chips, auf dem der Mobilfunkzugang softwarebasiert gespeichert wird. Dadurch können Nutzer schnell zwischen Providern wechseln oder mehrere SIM-Profile gleichzeitig verwalten – ganz ohne physische Karte. Doch genau dieses System weist nun eine gravierende Schwachstelle auf.

Unsichere Testprofile ermöglichen Schadsoftware

Laut einem aktuellen Sicherheitshinweis von Kigen befindet sich das Problem im sogenannten GSMA TS.48 Generic Test Profile, Version 6.0 und älter. Diese Testprofile kommen eigentlich zur Funkzertifizierung von eSIM-Produkten zum Einsatz. Die Forscher fanden jedoch heraus, dass darüber nicht verifizierte Applets installiert werden können – ein möglicher Einfallspunkt für Schadsoftware.

Mit der im Juni veröffentlichten Version 7.0 der Spezifikation wurde diese Lücke geschlossen, ältere Versionen gelten nun als veraltet. Dennoch ist unklar, wie viele Geräte derzeit noch mit verwundbaren Versionen arbeiten.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Angriff nur unter bestimmten Bedingungen möglich

Die gute Nachricht: Ein erfolgreicher Angriff ist keineswegs trivial. Laut den Experten müsste ein Hacker zunächst physischen Zugriff auf den eUICC-Chip haben und über spezielle Schlüssel verfügen, um ein manipuliertes JavaCard-Applet zu installieren. Dennoch könnten die Folgen dramatisch sein.

Im schlimmsten Fall lässt sich so das Identitätszertifikat einer eUICC extrahieren – eine Art digitaler Ausweis, mit dem eSIM-Profile von Mobilfunkanbietern heruntergeladen und geändert werden. „Ein Angreifer könnte damit beliebige Provider-Profile manipulieren und auf andere Geräte übertragen – ohne dass der Netzbetreiber davon erfährt“, erklären die Forscher.

Alte JavaCard-Schwachstellen kehren zurück

Die nun entdeckte Lücke baut auf früheren Forschungsergebnissen aus dem Jahr 2019 auf. Damals fanden dieselben Forscher mehrere Schwachstellen in Oracle Java Card, der Softwarebasis vieler SIM-Karten, darunter auch Modelle von Gemalto. Diese Lücken ermöglichten den Zugriff auf Kartenspeicher, das Umgehen von Sicherheitsfunktionen und sogar das Ausführen nativer Schadsoftware.

Oracle hatte die damaligen Hinweise nicht als sicherheitsrelevant eingestuft – ein möglicherweise folgenschwerer Fehler, wie sich nun zeigt.

Spionage durch die Hintertür?

Laut den Forschern eignet sich der Angriff zwar nicht für Massenhacks, wohl aber für gezielte Spionage. Geheimdienste könnten betroffene eSIMs manipulieren, um dauerhaft auf die Kommunikation einer Zielperson zuzugreifen. Noch besorgniserregender ist, dass ein kompromittiertes eSIM-Profil dazu führen kann, dass Netzbetreiber keinerlei Kontrolle oder Übersicht mehr über den Zustand des Profils haben.

„Ein einziges kompromittiertes eUICC-Zertifikat könnte ausreichen, um eSIMs weltweit auszuspähen“, warnen die Experten. Damit wird klar: Die eSIM-Technologie bietet zwar Komfort – aber auch ein neues Einfallstor für ausgeklügelte Angriffe.

Fazit:

Die entdeckte Sicherheitslücke zeigt, wie komplex und anfällig moderne Mobilfunktechnologien sein können. Während der Schaden aktuell noch theoretisch ist, sollten Hersteller, Netzbetreiber und Nutzer wachsam bleiben, denn die Bedrohung ist real.

(vp/8com GmbH & Co. KG)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.