HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.07.2025, 01:57
Luxkerr
Постоянный
Регистрация: 14.11.2023
Сообщений: 524
С нами: 1315891

Репутация: 0


По умолчанию



Исследователи из AG Security Research обнаружили серьезные уязвимости в технологии eSIM, применяемой в современных смартфонах и IoT-устройствах. Проблемы касаются программного пакета eUICC от компании Kigen, который установлен в миллиардах гаджетов. eSIM заменяют физические SIM-карты, позволяя удаленно управлять профилями операторов. По данным Kigen на 2020 год, около двух миллиардов таких чипов используются в IoT.

Уязвимости связаны с GSMA TS.48 Generic Test Profile версий 6.0 и ранее. Некоторые операторы поставляют тестовый профиль с дефолтным секретным ключом. Злоумышленник с физическим доступом может извлечь ключ и развернуть вредоносные апплеты Java Card, атакуя виртуальную машину на чипе eUICC. Это также упрощает кражу сертификата Kigen, позволяя загружать незашифрованные профили, доступ к конфиденциальным данным и их модификацию без обнаружения.

GSMA TS.48 v7.0, вышедшая недавно, исправляет проблему, ограничивая тестовый профиль и запрещая удаленные апплеты. Исследование опирается на анализ 2019 года, где нашли баги в Oracle Java Card, включая Gemalto SIM. Эксперты рекомендуют обновлять ПО. Kigen сотрудничает с партнерами для устранения рисков. Это напоминание о важности безопасности в растущей экосистеме подключенных устройств.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.