Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

Milliarden vernetzte Geräte in Gefahr : Schwachstelle in eUICC-SIM-Karten : Neue Angriffstechnik auf Kigen-eSIMs könnte Mobilfunkprofile kompromittieren und stille Backdoors ermöglichen

Eine gravierende Schwachstelle in Kigens eUICC-Technologie gefährdet weltweit über zwei Milliarden IoT-Geräte: Auf betroffene Chips lassen sich manipulierte eSIM-Profile installieren. Der Angriff nutzt bekannte, von den betreffenden Herstellern aber bisher heruntergespielte Sicherheitslücken – mit gefährlichem Potenzial für globale Cyberattacken.

Bedrohungen
Lesezeit 2 Min.

Die Embedded Universal Integrated Circuit Card – kurz eUICC – ist das digitale Rückgrat vieler vernetzter Geräte. Ob Smartwatch, Industrieanlage oder Fahrzeug: Die Software-Komponente ermöglicht das flexible Nachladen von Mobilfunkprofilen ohne physische SIM-Karte. Doch was bisher als Fortschritt galt, entpuppt sich nun als gravierendes Sicherheitsrisiko.

Im Zentrum des Problems steht eine veraltete Testvorgabe des Branchenverbands GSMA. Die sogenannte TS.48 Generic Test Profile-Version 6.0 und älter erlaubt es unter bestimmten Umständen, nicht verifizierte Applets auf den Chip zu bringen. Die Folgen sind dramatisch: Ein Angreifer mit physischem Zugriff auf das Gerät und Kenntnis öffentlich verfügbarer Schlüssel kann Schadsoftware aufspielen – direkt auf die eUICC. Wie der irische Herstellers Kigen auf seiner Website stolz verkündet, wurden seit Dezember 2020 mehr als zwei Milliarden IoT-Geräte weltweit mit der eUICC-Technologie des Unternehmens ausgeliefert.

Manipulation, Überwachung, Identitätsdiebstahl

Was wie ein Labor-Szenario klingt, ist in Wirklichkeit eine ernstzunehmende Angriffsmöglichkeit. Die installierten Schadprogramme ermöglichen nicht nur den Diebstahl von eUICC-Zertifikaten, sondern auch das Herunterladen und die Manipulation von Mobilfunkprofilen – im Klartext und ohne Authentifizierung durch den Netzbetreiber.

Besonders kritisch: Ein kompromittiertes Profil könnte so verändert werden, dass der Mobilfunkanbieter jegliche Kontrolle darüber verliert. Kein Fernzugriff, kein Deaktivieren, keine Sperre – stattdessen völlige Intransparenz über den tatsächlichen Zustand des Profils. Im schlimmsten Fall kann der gesamte Datenverkehr mitgelesen und umgeleitet werden, ohne dass der Nutzer oder der Anbieter etwas davon bemerkt.

Alte Schwächen, neu genutzt

Die Grundlage für diesen Angriff liegt in bekannten Schwächen der Java Card-Technologie, die bereits 2019 durch Security Explorations dokumentiert wurden. Damals wurden unter anderem Speicherfehler und schwammige App-Grenzen in Karten von Oracle und Gemalto festgestellt. Diese Sicherheitslücken können dazu führen, dass der Schutz des Speichers in der zugrunde liegenden Java-Card-Umgebung ausgehebelt wird. Angreifer könnten dadurch vollen Zugriff auf den Speicher der SIM-Karte erhalten, Sicherheitsgrenzen zwischen Anwendungen umgehen und im schlimmsten Fall eigenen Schadcode direkt auf der Karte ausführen. Oracle wies die Kritik damals zurück. Nun zeigt sich: Die Sicherheitsbedenken waren absolut berechtigt – und die Lücken lassen sich tatsächlich ausnutzen.

Die Gefahr ist keineswegs theoretisch

Die Ausnutzung dieser Schwachstellen erfordert zwar Know-how und physischen Zugriff auf das Zielgerät, doch für professionelle Akteure – etwa Nachrichtendienste – ist dies kein Hindernis. Die Kombination aus Angriffspotenzial, fehlender Überwachung und globaler Verbreitung der betroffenen Technologie macht die eUICC-Schwachstelle zu einem brisanten Risiko für die digitale Infrastruktur.

Ein Hoffnungsschimmer liegt in der aktuellen Version 7.0 des GSMA-Testprofils. Diese soll die Lücke schließen, indem sie die Nutzung der gefährlichen Testfunktionalität einschränkt. Frühere Versionen wurden mittlerweile als veraltet eingestuft. Dennoch bleibt unklar, wie viele Geräte weltweit noch mit der anfälligen Firmware arbeiten – und wie schnell ein globaler Patch-Rollout erfolgen kann.

Vertrauen in die eSIM-Architektur erschüttert

Die aktuelle Entdeckung wirft grundsätzliche Fragen zur Sicherheit der eSIM-Infrastruktur auf. Wenn ein einzelner kompromittierter Chip ausreicht, um Mobilfunkprofile aus aller Welt auszuspionieren, steht die Architektur selbst infrage. Security Explorations spricht von einem „signifikanten Schwachpunkt“ im Design der eSIM-Technologie – mit Auswirkungen weit über einzelne Produkte hinaus.

Hersteller, Mobilfunkanbieter und IoT-Betreiber sind nun gleichermaßen gefordert, die betroffenen Komponenten rasch zu aktualisieren, sichere Update-Prozesse zu etablieren und die Vertrauenswürdigkeit ihrer Systeme transparent zu belegen. Denn eines ist klar: Die Angreifer schlafen nicht – und die eUICC hat gerade ihre Unantastbarkeit verloren.

 

Diesen Beitrag teilen: