web-dev-qa-db-ja.com

esim対simカード、より安全なものは何ですか?

スワッピングやポーティングのような多くの異なる攻撃ベクトルを読むことができますが、それらすべての攻撃がeSIMに関連しているかどうかはわかりません。eSIMを標的とするセキュリティリスクと攻撃ベクトルとは何ですか?

6
Filipon

ESIMの攻撃ベクトルは物理的なsimカードの攻撃ベクトルとほぼ同じだと思いますが、これが私の考えです。

現在の攻撃ベクトル

  • Simカードに対する主な攻撃は、実際にはsimカードやsimカードメディアを対象とするのではなく、 simカードの登録とプロビジョニングの基礎となるプロセス を対象としています。したがって、シムスワップ攻撃の人気。
  • これらの攻撃の弱点であるプロセスと人々は変わっていません。私がeSIMを入手したとき(これは明らかに異なる場合があります)を思い出します。それを有効にするプロセスは、本質的に単なるSIMスワップでした。サポートエージェントまたはアクセス権を持つユーザーが騙されてSIMカードを交換できる場合、その性質simカードは本当に違いはありません。

Communications Fraud Control Association(CFCA)によると、サブスクリプションプロセス中の通信におけるID詐欺は、依然として最も一般的な通信詐欺の方法の1つです。

  • ネットワークへの電話接続(SIMカードに依存)の基礎となる認証と「暗号マジック」も変更されません。 eSIMは基本的には、物理​​的な仮想コピーです 同じ情報を含むカード ですが、異なる形式で保存します。これは、MiTMなどの攻撃ベクトルも変わらないことを意味します。

先行する挿入可能なカードと同様に、eSIM(または必要に応じてeUICC)は、モバイルネットワークへの接続に必要なすべての資格情報を保持しています。

評判の良い情報源を探しているので、 このプレゼンテーション を参照してください。EUサイバーセキュリティエージェンシーのプレゼンターは、eSIMのプロビジョニングに関する重要な問題として、保証のギャップを指摘しています。 。

eSIMセキュリティの改善

ただし、そうは言っても、一部のコメンテーターが示唆しているように、セキュリティの物理的な側面は改善されると思いますが、一般的な攻撃ベクトルを考慮すると、セキュリティの値は無視できます。

  • ESIMはデバイス上で安全にデジタル形式で保存されるため(iOSデバイスのSecure Enclaveなど)、コンテンツを読み取るためにeSIMを取り外すことは、SIMカードスロットから物理的にそれを取り出してそれをsimカードリーダー。

新しい潜在的なeSIMセキュリティ問題

ESIMによって導入される理論的な新しい問題もいくつかありますが、それらの悪用の公的な証拠はほとんどないため、それらは正確にそのままです-理論的。

  • この記事 を見てください。オペレータープロファイルの無線プロビジョニングにより、詐欺のスワッピングがさらに簡単になる可能性があると主張しています(技術的には新しい攻撃ベクトルではなく、より簡単な悪用方法です)既知の攻撃ベクトル)

オペレータープロファイルを無線でプロビジョニングし、すべてのエコシステム参加者がオンラインサービスに接続できるようにすると、使いやすさと利便性が向上する可能性がありますが、ハッキングの機会にもつながります...

  • この記事 もあり、追跡を防止するためにシムをポップアウトできないだけでプライバシーの問題が発生する可能性があることを正しく述べています。

これまでのところ、SIMカードを電話から取り外して、ネットワークにアクセスできないようにすることが可能で、追跡がより困難になりました。ハードワイヤードICはこのオプションを効果的に削除し、デバイスが追跡可能になるのを防ぐことをはるかに困難にします。

したがって、要約すると、主要な攻撃ベクトルが影響を受ける脆弱性は変化しなかったため、主な攻撃ベクトルが変化することはほとんどありません。さらに、eSIMの物理的なセキュリティ上の利点はこれらの攻撃ベクトルには適用されないため、それらに対する防御にはほとんど役に立ちません。最後に、エンドユーザーのプライバシーに関連する新しい問題が発生する可能性がありますが、現時点ではほとんど理論的な問題です。

6
ilikebeets