كشف باحثون في مجال الأمن السيبراني عن تقنية اختراق جديدة تستغل ثغرات في تقنية eSIM المستخدمة في الهواتف الذكية الحديثة، ما يُعرّض المستخدمين ومليارات أجهزة إنترنت الأشياء لمخاطر جسيمة.
تمكين أكثر من ملياري شريحة SIM في أجهزة إنترنت الأشياء حتى ديسمبر 2020
وتؤثر هذه الثغرات على بطاقة eUICC التي تطورها شركة Kigen الإيرلندية، والتي أعلنت عبر موقعها الرسمي أنه تم تمكين أكثر من ملياري شريحة SIM في أجهزة إنترنت الأشياء حتى ديسمبر 2020. وقد منحت Kigen مكافأة مالية قدرها 30,000 دولار لمعمل Security Explorations، التابع لشركة AG Security Research، مقابل هذا الاكتشاف الأمني.
وتُعد eSIM (الشريحة المدمجة) نسخة رقمية من شريحة SIM التقليدية، حيث تُدمج برمجياً في الجهاز عبر شريحة مدمجة تُعرف باسم eUICC. وتتيح هذه التقنية للمستخدمين تفعيل باقات الاتصالات دون الحاجة إلى شريحة فعلية، مع إمكانية تغيير ملفات التعريف الخاصة بالمشغل عن بُعد وإدارتها بسهولة.
وأوضح الباحثون أن الخلل الأمني يكمن في الإصدار 6.0 وما قبله من معيار GSMA TS.48 المستخدم في بطاقات eSIM لأغراض اختبار التوافق اللاسلكي. ويسمح هذا الخلل بتثبيت ملفات تعريف (applets) غير موثوقة وربما خبيثة على الشريحة.
وقد أصدرت GSMA الإصدار 7.0 من المعيار في يونيو الماضي لمعالجة المشكلة، وتم إيقاف العمل بجميع الإصدارات السابقة.
ووفقاً لـKigen، فإن استغلال الثغرة يتطلب عدداً من الشروط المحددة، من بينها حصول المهاجم على وصول مادي إلى بطاقة eUICC المستهدفة، واستخدام مفاتيح تشفير معروفة علنًا، مما يُمكّنه من تثبيت ملف JavaCard خبيث.
استغلال الثغرة لاستخراج شهادة هوية الشريحة
الأخطر من ذلك، هو إمكانية استغلال الثغرة لاستخراج شهادة هوية الشريحة، مما يسمح بتحميل ملفات تعريف من مشغلي الشبكات بشكل مكشوف (بدون تشفير)، والوصول إلى أسرارهم، والتلاعب بهذه الملفات دون أن يتم اكتشاف ذلك من قِبل مزود الخدمة.
وقد أشار الباحثون إلى أن هذا الاكتشاف يُبنى على نتائج أبحاثهم السابقة عام 2019، والتي حددت مجموعة من الثغرات في تقنية Oracle Java Card، يمكن استغلالها لإدخال باب خلفي دائم في الشريحة. وشملت تلك الثغرات أيضاً شرائح SIM من شركة Gemalto، والتي تعتمد على نفس التقنية.
وقالت شركة Security Explorations إن هذه العيوب الأمنية تتيح كسر حماية الذاكرة الخاصة ببيئة Java Card الافتراضية، والوصول الكامل إلى محتوى الشريحة، وتجاوز الجدران الفاصلة بين التطبيقات (applet firewall)، بل وحتى تنفيذ تعليمات برمجية على مستوى النظام.
ورغم أن Oracle قللت من خطورة هذه الثغرات في ذلك الحين، مؤكدة أنها لا تؤثر على إنتاجها الفعلي، فإن الشركة البحثية أكدت اليوم أن تلك “التحفظات الأمنية” كانت بالفعل “ثغرات حقيقية.”
زرع باب خلفي غير مرئي يسمح باعتراض كل الاتصالات
ورغم أن تنفيذ هذا النوع من الهجمات قد يبدو معقداً، إلا أنه ممكن عملياً بالنسبة لمجموعات تهديد مدعومة من دول. إذ يمكنهم من خلاله اختراق بطاقة eSIM وزرع باب خلفي غير مرئي، يسمح باعتراض كل الاتصالات التي تمر عبرها.
وأضافت الشركة: “يمكن تعديل ملف التعريف الذي تم تحميله بطريقة يفقد فيها مشغل الشبكة قدرته على التحكم أو تعطيل الملف عن بُعد، بل يمكن إعطاؤه تصوراً خاطئاً عن حالة الملف أو مراقبة نشاطه بالكامل.”
واختتم التقرير بتحذير خطير: “في رأينا، فإن مجرد سرقة شهادة GSMA واحدة من بطاقة eUICC مخترقة، يمكن أن تتيح الاطلاع على محتوى شرائح eSIM خاصة بمشغلي شبكات متعددين بصيغة مكشوفة، مما يُمثل نقطة ضعف بنيوية في معمارية eSIM برمتها.”