Update on Overleaf.

This commit is contained in:
nb72soza Bittner
2025-07-07 00:56:57 +00:00
committed by node
parent 9e6e16c2f6
commit 8bf17984fc
9 changed files with 41 additions and 47 deletions

View File

@@ -9,22 +9,17 @@
\let\cleardoublepage\relax
\chapterExtra{Abstract}
Short summary of the contents in English\dots a great guide by
Kent Beck how to write good abstracts can be found here:
\begin{center}
\url{https://plg.uwaterloo.ca/~migod/research/beckOOPSLA.html}
\end{center}
eSIM-on-SIM cards bring eSIM functionality to legacy devices by embedding eSIM logic in physical SIM form factors. Despite standardized specifications by GSMA, 3GPP, and ETSI, their proprietary implementations are often opaque and inconsistent, introducing potential security risks. This thesis presents a differential testing framework to evaluate the correctness and security of commercial eSIM-on-SIM cards without requiring internal access or source code.
Steve Easterbrook also has a good article on the same topic:
\begin{center}
\url{https://www.easterbrook.ca/steve/2010/01/how-to-write-a-scientific-abstract-in-six-easy-steps/}
\end{center}
The framework includes a custom Local Profile Assistant, Application Protocol Data Unit mutation engine, and structured fuzzing components based on the SGP.22 specification. By analyzing multiple commercial eSIM-on-SIM cards, we uncover critical implementation differences, including a certificate validation bypass. Additionally, we reverse-engineer the firmware update binary of one vendors eSIM-on-SIM card, revealing its internal update protocol and control mechanisms. These results highlight the need for independent security analysis of eSIM implementations and demonstrate the utility of differential testing for evaluating closed, security-critical systems.
\vfill
\begin{otherlanguage}{ngerman}
\chapter*{Zusammenfassung}
Kurze Zusammenfassung des Inhaltes in deutscher Sprache\dots
eSIM-on-SIM-Karten erweitern ältere Geräte um eSIM-Funktionalität, indem sie eSIM-Logik in physische SIM-Kartenformate integrieren. Trotz standardisierter Spezifikationen durch GSMA, 3GPP und ETSI bleiben deren proprietäre Implementierungen oft intransparent und inkonsistent, was potenzielle Sicherheitsrisiken mit sich bringt. Diese Arbeit stellt ein Differential-Testing-Framework vor, das die Korrektheit und Sicherheit kommerzieller eSIM-on-SIM-Karten ohne Zugriff auf Quellcode oder interne Dokumentation bewertet und analysiert.
Das Framework umfasst einen eigens entwickelten Local Profile Assistant, eine Mutations-Generator für Application Protocol Data Units, sowie implementierung zum strukturellen Fuzzing basierend auf der SGP.22 Spezifikation. Durch die Analyse mehrerer kommerzieller eSIM-on-SIM-Karten werden kritische Implementierungsunterschiede aufgedeckt, darunter ein Umgehen der Zertifikatsvalidierung. Darüber hinaus wurde der Firmware-Update-Mechanismus einer eSIM-on-SIM-Karte mittels Reverse Engineering analysiert, wodurch das zugrunde liegende Update-Protokoll und die internen Steuermechanismen rekonstruiert werden konnten. Die Ergebnisse unterstreichen die Notwendigkeit unabhängiger Sicherheitsanalysen von eSIM-Implementierungen und zeigen die Effektivität von Differential Testing bei der Untersuchung geschlossener, sicherheitskritischer Systeme auf.
\end{otherlanguage}
\endgroup