Aggiornamenti recenti Agosto 27th, 2025 10:49 AM
Lug 14, 2025 Marina Londei In evidenza, Minacce, News, RSS, Vulnerabilità 0
I ricercatori di AG Security Research hanno individuato una vulnerabilità negli eUICC di Kigen, chip che abilitano le funzionalità delle eSIM, che consente a un attaccante di installare applet malevoli sui dispositivi.
Nel dettaglio, il problema risiede nella tecnologia Java Card usata da Kigen negli eUICC ed è causato da condizioni di “type confusion” già segnalate dalla compagnia di sicurezza nel 2019. Oracle, gestore delle specifiche tecniche delle Java Card, aveva ritenuto che non ci fosse in realtà alcun problema di sicurezza, dal momento che il bug era “non applicabile”. Ora che i ricercatori hanno dimostrato la fattibilità dell’attacco, le aziende e associazioni coinvolte sono corse ai ripari. Probabilmente, come spesso accade, un po’ in ritardo.
Il problema coinvolge Kigen in quanto la compagnia si occupa dell’implementazione specifica della Java Card, implementazione che si è rivelata vulnerabile proprio perché introduce condizioni di type confusion rischiose.
Utilizzando la vulnerabilità, gli attaccanti possono utilizzare profili di test delle eSIM, come il GSMA TS.48 Generic Test Profile, un profilo di test utilizzato per effettuare verifiche di compliance, a loro piacimento. Sfruttando il bug, i cybercriminali sono in grado di installare applet non verificati, potenzialmente malevoli, di clonare le eSIM e di intercettare le comunicazioni.
Tutto ciò ha un impatto notevole sui consumatori: clonando una eSIM su un altro eUICC, gli attaccanti possono prendere il controllo delle identità degli utenti e accedere anche a quei servizi che usano l’autenticazione a due fattori tramite SMS o le password monouso. La situazione è complessa anche perché gli operatori di rete mobile non sono in grado di rilevare se un profilo eSIM sia stato compromesso e copiato su un eUICC differente.
In un advisory di sicurezza pubblicato il 9 luglio, Kigen ha annunciato ai propri utenti di aver rilasciato una patch risolutiva, introducendo un fix per il sistema operativo; al contempo, la GSMA ha applicato alcune restrizioni ai profili di test.
AG Security Research ha specificato di non essere d’accordo con l’intervento di Kigen, affermando che non è risolutivo. Secondo i ricercatori, la compagnia sussidiaria di ARM ha minimizzato l’accaduto evidenziando che le problematiche erano presenti nel profilo TS.48 Generic Test Profile, mentre la falla indicata da AG Security Research ha una natura ben più profonda e sistemica.
Mar 27, 2025 0
Giu 04, 2024 0
Mag 16, 2024 0
Mar 18, 2024 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 25, 2025 0
Ago 25, 2025 0
Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...Ago 22, 2025 0
Un’immagine apparentemente innocua, inviata a un...