Files
master_thesis/FrontBackmatter/Abstract.tex
nb72soza Bittner 8bf17984fc Update on Overleaf.
2025-07-07 04:31:31 +00:00

28 lines
2.8 KiB
TeX
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
% !TeX root = ../Thesis.tex
%*******************************************************
% Abstract
%*******************************************************
\begingroup
\let\clearpage\relax
\let\cleardoublepage\relax
\let\cleardoublepage\relax
\chapterExtra{Abstract}
eSIM-on-SIM cards bring eSIM functionality to legacy devices by embedding eSIM logic in physical SIM form factors. Despite standardized specifications by GSMA, 3GPP, and ETSI, their proprietary implementations are often opaque and inconsistent, introducing potential security risks. This thesis presents a differential testing framework to evaluate the correctness and security of commercial eSIM-on-SIM cards without requiring internal access or source code.
The framework includes a custom Local Profile Assistant, Application Protocol Data Unit mutation engine, and structured fuzzing components based on the SGP.22 specification. By analyzing multiple commercial eSIM-on-SIM cards, we uncover critical implementation differences, including a certificate validation bypass. Additionally, we reverse-engineer the firmware update binary of one vendors eSIM-on-SIM card, revealing its internal update protocol and control mechanisms. These results highlight the need for independent security analysis of eSIM implementations and demonstrate the utility of differential testing for evaluating closed, security-critical systems.
\vfill
\begin{otherlanguage}{ngerman}
\chapter*{Zusammenfassung}
eSIM-on-SIM-Karten erweitern ältere Geräte um eSIM-Funktionalität, indem sie eSIM-Logik in physische SIM-Kartenformate integrieren. Trotz standardisierter Spezifikationen durch GSMA, 3GPP und ETSI bleiben deren proprietäre Implementierungen oft intransparent und inkonsistent, was potenzielle Sicherheitsrisiken mit sich bringt. Diese Arbeit stellt ein Differential-Testing-Framework vor, das die Korrektheit und Sicherheit kommerzieller eSIM-on-SIM-Karten ohne Zugriff auf Quellcode oder interne Dokumentation bewertet und analysiert.
Das Framework umfasst einen eigens entwickelten Local Profile Assistant, eine Mutations-Generator für Application Protocol Data Units, sowie implementierung zum strukturellen Fuzzing basierend auf der SGP.22 Spezifikation. Durch die Analyse mehrerer kommerzieller eSIM-on-SIM-Karten werden kritische Implementierungsunterschiede aufgedeckt, darunter ein Umgehen der Zertifikatsvalidierung. Darüber hinaus wurde der Firmware-Update-Mechanismus einer eSIM-on-SIM-Karte mittels Reverse Engineering analysiert, wodurch das zugrunde liegende Update-Protokoll und die internen Steuermechanismen rekonstruiert werden konnten. Die Ergebnisse unterstreichen die Notwendigkeit unabhängiger Sicherheitsanalysen von eSIM-Implementierungen und zeigen die Effektivität von Differential Testing bei der Untersuchung geschlossener, sicherheitskritischer Systeme auf.
\end{otherlanguage}
\endgroup
\vfill