Vì sao eSIM có thể không an toàn như bạn nghĩ?

Các nhà nghiên cứu đã xâm nhập (hack) thành công một con chip được sử dụng rộng rãi để lưu trữ hồ sơ eSIM (SIM nhúng), khiến hàng tỷ người dùng dễ bị sao chép, giả mạo, theo dõi SIM và các vấn đề bảo mật liên quan.

09:12, 16/07/2025
 

Security Exploration, một phòng nghiên cứu bảo mật có trụ sở tại Ba Lan, cho biết họ đã xâm nhập thành công vào việc triển khai thẻ mạch tích hợp đa năng nhúng (eUICC) do Kigen phát triển.

Vụ hack này cho phép kẻ tấn công trích xuất chứng chỉ và tải xuống hồ sơ eSIM đã giải mã cùng các dữ liệu nhạy cảm khác, ảnh hưởng đến người dùng của các nhà mạng lớn như AT&T, Vodafone, T‑Mobile hoặc China Mobile.

Báo cáo xác nhận rằng, kẻ tấn công có thể lợi dụng lỗ hổng này để sao chép và giả mạo eSIM. Các sản phẩm eSIM của Kigen được sử dụng trên nhiều ứng dụng IoT, từ IoT công nghiệp đến thiết bị tiêu dùng.

eSIM là phiên bản kỹ thuật số của thẻ SIM được nhúng trực tiếp vào thiết bị dưới dạng phần mềm được cài đặt trên chip eUICC. Nó cho phép tải xuống, lưu trữ và chuyển đổi liền mạch giữa các eSIM từ nhiều nhà mạng.

Mặc dù các nhà nghiên cứu không đề cập cụ thể đến các thiết bị tiêu dùng dễ bị tấn công, nhưng họ cảnh báo rằng chip eSIM được nhúng trong hầu hết các điện thoại thông minh hiện đại và tất cả đều có thể bị ảnh hưởng.

Kigen trước đây đã tuyên bố rằng, công nghệ của họ được sử dụng để lưu trữ hơn hai tỷ eSIM trên toàn thế giới. Công ty liệt kê các hệ sinh thái lớn, chẳng hạn như Android, ARM, Qualcomm và các công ty viễn thông hàng đầu, trong số các đối tác của mình.

Các nhà nghiên cứu đã thử nghiệm mã bằng chứng khái niệm của họ để tấn công sản phẩm eSIM ECu10.13 của Kigen.

Các chuyên gia cảnh báo rằng, cuộc tấn công không chỉ giới hạn ở quyền truy cập vật lý, mà còn có thể truy cập mạng. "Vụ tấn công chứng minh không có bảo mật/cô lập nào cho cấu hình eSIM và các ứng dụng Java (không có bảo mật cho nội dung bộ nhớ eUICC)", báo cáo viết.

Các vấn đề đều có thể bị khai thác qua mạng. Kigen đã thừa nhận vấn đề này và trao cho các nhà nghiên cứu khoản tiền thưởng 30.000 đô la.

"Một lỗ hổng trong Hồ sơ Kiểm tra Chung TS.48 của mạng GSMA (phiên bản 6.0 trở về trước), được sử tích hợp trong tất cả các sản phẩm eSIM trên toàn ngành để kiểm tra khả năng tuân thủ vô tuyến, cho phép cài đặt các ứng dụng đặc biệt của ngôn ngữ lập trình Java (applet) chưa được xác minh và có khả năng gây hại", Kigen cho biết trong bản tin bảo mật. Đồng thời, cũng lưu ý rằng bản vá đã được phân phối cho tất cả khách hàng của Kigen.

Tuy nhiên, dường như vẫn còn một số bất đồng về mức độ nghiêm trọng của sự cố và cách khắc phục. Vấn đề có thể nghiêm trọng hơn những gì các bản vá đề cập. Các nhà nghiên cứu giải thích rằng, một lỗ hổng ảnh hưởng đến chính Java Card VM, một phiên bản nhẹ của Máy ảo Java dành cho các ứng dụng nhỏ (applet). Vấn đề cốt lõi nằm ở các lỗ hổng bảo mật lâu đời của Java Card VM, không chỉ trong việc triển khai Kigen, điều này cho thấy các triển khai eSIM khác cũng có thể bị ảnh hưởng.

Nhóm nghiên cứu đã cung cấp cho Kigen "nhiều (hơn 100) lỗ hổng bảo mật ảnh hưởng đến việc triển khai Java Card VM" và các ý tưởng khác có thể giúp giảm thiểu các kịch bản khai thác. cCc nhà nghiên cứu phát hiện ra rằng Kigen đã giảm thiểu các lỗ hổng bằng cách áp dụng các biện pháp kiểm tra nhanh cho gần như tất cả khoảng 180 lệnh mã bytecode JavaCard, nhưng lại không giải quyết được vấn đề cơ bản sâu xa hơn, đó là "không có khả năng theo dõi luồng điều khiển thực sự".

"Kigen là nạn nhân của bất kỳ ai cố gắng triển khai một hình thức xác minh mã bytecode nào mà không có kiến thức nền tảng/kiến thức hiện đại về chủ đề này", báo cáo viết. "Không có bất kỳ tài liệu tham khảo nào về bất kỳ lỗ hổng JavaCard nào".

Các nhà nghiên cứu đã dựa vào quyền truy cập vật lý và kiến thức về các khóa được sử dụng để cài đặt ứng dụng Java độc hại trên thiết bị, và cho rằng việc khai thác từ xa là khả thi thông qua giao thức OTA SMS-PP (Điểm-Điểm dịch vụ tin nhắn ngắn) nếu các khóa bị rò rỉ.

Khuyến cáo của Kigen tuyên bố rằng kẻ tấn công, để cài đặt các applet độc hại, "trước tiên phải có quyền truy cập vật lý vào eUICC mục tiêu và sử dụng các khóa công khai đã biết". Điều này gián tiếp phủ nhận vectơ tấn công từ xa.

Các tiêu chuẩn mạng GSMA yêu cầu eUICC phải triển khai các chức năng quản lý từ xa/cập nhật phần mềm từ xa, "riêng những chức năng này đã tạo nên một bề mặt đe dọa đáng kể", các nhà nghiên cứu lập luận.

GSMA (Hiệp hội GSM) và nhóm Oracle Java Card đã được thông báo về các vấn đề tiềm ẩn.

Vụ tấn công này nguy hiểm đến mức nào?

Các nhà nghiên cứu đã chứng minh cách kẻ tấn công có thể sao chép hồ sơ eSIM của Orange Poland sang một thiết bị khác có chip eUICC riêng biệt và chiếm quyền điều khiển cuộc gọi, cũng như tin nhắn SMS từ người dùng hợp pháp, bao gồm cả mã OTP.

Các nhà nghiên cứu cho biết: "Người ta có thể tải xuống các hồ sơ tùy ý từ các nhà mạng di động (MNO) dưới dạng văn bản thuần túy".

"Chúng tôi đã sử dụng chứng chỉ eUICC Kigen để tải xuống các hồ sơ eSIM đã giải mã cho nhiều nhà mạng di động khác nhau (đặc biệt là ATT, Vodafone, O2, Orange, Bouygues Telecom, DTAC, China Mobile, CMHK và T-Mobile)."

Việc đánh cắp chứng chỉ GSMA đồng nghĩa với việc không cần phải hack phần cứng bảo vệ eSIM. Các hồ sơ này chứa thông tin bí mật của nhà mạng, chẳng hạn như cấu hình thuê bao/và mạng, khóa bí mật/OTA, ứng dụng Java...

Thẻ SIM cũng chứa khóa OPc của nhà mạng và các bí mật quan trọng của Trường quản lý xác thực (AMF) cần được bảo vệ "bằng mọi giá".

Tin tặc cũng có thể sửa đổi eSIM trước khi thêm chúng vào các thiết bị khác. Các nhà mạng sẽ không thể phát hiện ra hành vi giả mạo và có thể mất quyền kiểm soát hồ sơ, đồng thời được cung cấp "một cái nhìn hoàn toàn sai lệch về trạng thái hồ sơ".

Các nhà nghiên cứu đã trình diễn cách tải các eSIM trùng lặp lên cả điện thoại thông minh Samsung (Android) và Apple. Họ chưa thử hack chip eSIM được sử dụng trong điện thoại di động của các nhà cung cấp lớn, nhưng nhóm nghiên cứu cũng chưa "thử tất cả các ý tưởng".

Các nhà nghiên cứu kết luận: "Chỉ riêng kiến trúc đó đã khiến eSIM trở thành mục tiêu tấn công hoàn hảo và là cửa hậu cho các quốc gia/nhóm tội phạm mạng".

Hà Linh

Bình luận

Tin bài khác

"Chủ quyền số bắt đầu từ mỗi người dân"
14:51, 15/07/2025

"Chủ quyền số bắt đầu từ mỗi người dân"

Trung tướng Nguyễn Minh Chính - nguyên Cục trưởng Cục An ninh mạng và Phòng chống tội phạm sử dụng công nghệ cao - Bộ Công an, Phó Chủ tịch Thường trực Hiệp hội An ninh mạng Quốc gia đã dành cho Tạp chí cuộc phỏng vấn về Vai trò của Hiệp hội và Nhiệm vụ của Tạp chí trong việc tham gia bảo vệ chủ quyền, an ninh mạng quốc gia trên không gian mạng.

Xem thêm
Cách bảo vệ dữ liệu khi tin tặc sử dụng dịch vụ lưu trữ để phát tán phần mềm độc hại
10:53, 15/07/2025

Cách bảo vệ dữ liệu khi tin tặc sử dụng dịch vụ lưu trữ để phát tán phần mềm độc hại

Kẻ tấn công đang lợi dụng nền tảng GitHub để phát tán phần mềm độc hại đánh cắp thông tin mạnh mẽ dưới vỏ bọc mạng riêng ảo (VPN) miễn phí.

Xem thêm
Luật Bảo vệ dữ liệu cá nhân: "Lá chắn" pháp lý vững chắc trong kỷ nguyên số!
08:28, 15/07/2025

Luật Bảo vệ dữ liệu cá nhân: "Lá chắn" pháp lý vững chắc trong kỷ nguyên số!

Trong kỷ nguyên số, dữ liệu cá nhân không chỉ là thông tin đơn thuần mà đã trở thành "tài sản số" vô cùng quý giá. Tuy nhiên, sự bùng nổ của công nghệ cũng kéo theo những rủi ro tiềm ẩn khôn lường nếu dữ liệu này không được bảo vệ chặt chẽ...

Xem thêm
Làm gì khi dữ liệu sinh viên rơi vào tầm ngắm của hacker?
09:01, 15/07/2025

Làm gì khi dữ liệu sinh viên rơi vào tầm ngắm của hacker?

Dữ liệu phân tích học tập đang mở ra kỷ nguyên giáo dục cá nhân hóa, nhưng cũng khiến dữ liệu sinh viên trở thành "món mồi" béo bở cho tội phạm mạng.

Xem thêm
Mật khẩu '123456' làm lộ nội dung trò chuyện của 64 triệu đơn xin việc tại McDonald's
11:08, 14/07/2025

Mật khẩu '123456' làm lộ nội dung trò chuyện của 64 triệu đơn xin việc tại McDonald's

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một lỗ hổng trong McHire, nền tảng chatbot ứng tuyển việc làm của McDonald's, làm lộ nội dung trò chuyện của hơn 64 triệu đơn xin việc trên khắp Hoa Kỳ.

Xem thêm
Hàng triệu xe ô tô có nguy cơ bị tấn công từ xa qua lỗ hổng nghiêm trọng
08:51, 14/07/2025

Hàng triệu xe ô tô có nguy cơ bị tấn công từ xa qua lỗ hổng nghiêm trọng

Các nhà nghiên cứu tại công ty an ninh mạng PCA Cyber Security vừa phát hiện một loạt lỗ hổng nghiêm trọng, được đặt tên chung là PerfektBlue. Nếu kẻ xấu khai thác các lỗ hổng này có thể cho phép thực hiện tấn công thực thi mã từ xa (Remote Code Execution - RCE), khiến hàng triệu phương tiện có nguy cơ bị xâm nhập và kiểm soát.

Xem thêm
Lỗ hổng eSIM mới cho phép tin tặc sao chép thông tin của bạn
08:32, 14/07/2025

Lỗ hổng eSIM mới cho phép tin tặc sao chép thông tin của bạn

Một lỗ hổng trong hồ sơ kiểm thử eSIM quốc tế cho phép tin tặc sao chép hồ sơ eSIM khi có truy cập vật lý thiết bị. Dù chỉ dùng cho kiểm thử kỹ thuật, lỗ hổng này xuất hiện ngoài thực địa, làm dấy lên lo ngại về bảo mật và tấn công chuỗi cung ứng.

Xem thêm