 14 de junio de 2025Ravie Lakshmanananmobile Seguridad / vulnerabilidad Los investigadores de ciberseguridad han descubierto una nueva técnica de piratería que explota las debilidades en la tecnología ESIM utilizada en los teléfonos inteligentes modernos, exponiendo a los usuarios a riesgos severos. Los problemas afectan la tarjeta Kigen EUICC. Según el sitio web de la compañía irlandesa, más de dos mil millones de sims en dispositivos IoT han sido habilitados a partir de diciembre de 2020. Los hallazgos provienen de Security Explorations, un laboratorio de investigación de AG Security Research Company. Kigen otorgó a la compañía una recompensa de $ 30,000 por su informe. Un ESIM, o SIM incrustado, es una tarjeta SIM digital que está integrada directamente en un dispositivo como software instalado en un chip de la tarjeta de circuito integrado Universal (EUICC) integrado. ESIMS permite a los usuarios activar un plan celular desde un portador sin la necesidad de una tarjeta SIM física. El software EUICC ofrece la capacidad de cambiar los perfiles de operadores, el aprovisionamiento remoto y la gestión de los perfiles SIM. «La tarjeta EUICC hace posible instalar los llamados perfiles ESIM en el chip de destino», dijo Security Explorations. «Los perfiles ESIM son representaciones de software de suscripciones móviles». Según un aviso publicado por Kigen, la vulnerabilidad se basa en el perfil de prueba genérico GSMA Ts.48, versiones 6.0 y anteriores, que se dice que se utiliza en productos ESIM para pruebas de cumplimiento de radio. Específicamente, la deficiencia permite la instalación de applets no verificados y potencialmente maliciosos. GSMA TS.48 V7.0, lanzado el mes pasado, mitiga el problema restringiendo el uso del perfil de prueba. Todas las demás versiones de la especificación TS.48 se han desaprobado. «La explotación exitosa requiere una combinación de condiciones específicas. Un atacante primero debe obtener acceso físico a un EUICC objetivo y usar claves conocidas públicamente», dijo Kigen. «Esto permite al atacante instalar un applet malicioso de Javacard». Además, la vulnerabilidad podría facilitar la extracción del certificado de identidad Kigen EUICC, lo que permite descargar perfiles arbitrarios de los operadores de redes móviles (MNO) en ClearText, Access MNO Secrets y tambalearse con perfiles y ponerlos en una EUICC arbitraria sin ser marcado por MNO. Security Explorations dijo que los hallazgos se basan en su propia investigación previa de 2019, que encontró múltiples vulnerabilidades de seguridad en la tarjeta Oracle Java que podría allanar el camino para el despliegue de una puerta trasera persistente en la tarjeta. Uno de los defectos también impactó a Gemalto Sim, que depende de la tecnología de tarjetas Java. Estos defectos de seguridad se pueden explotar para «romper la seguridad de la memoria de la tarjeta Java VM subyacente» y obtener acceso completo a la memoria de la tarjeta, romper el firewall de applet y potencialmente incluso lograr la ejecución del código nativo. Sin embargo, Oracle minimizó el impacto potencial e indicó que las «preocupaciones de seguridad» no afectaron su producción de Java Card VM. Las exploraciones de seguridad dijeron que estas «preocupaciones» ahora se han demostrado que son «errores reales». Los ataques pueden sonar prohibitivos para ejecutar, pero, por el contrario, están al alcance de los grupos capaces de estado-nación. Podrían permitir a los atacantes comprometer una tarjeta ESIM y desplegar una puerta trasera sigilosa, interceptando efectivamente todas las comunicaciones. «El perfil descargado se puede modificar potencialmente de tal manera, de modo que el operador pierde el control sobre el perfil (ninguna capacidad de control remoto / ninguna capacidad de deshabilitarlo / invalidarlo, etc.), el operador puede proporcionar una vista completamente falsa del estado del perfil o toda su actividad puede estar sujeta a monitoreo», agregó la compañía. «En nuestra opinión, la capacidad de un solo robo de certificado EUICC / EUICC GSMA de EUICC solo para mirar (descargar en texto sin formato) ESIM de MNO arbitraria constituye un significativo punto débil de la arquitectura ESIM». ¿Encontró este artículo interesante? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.