網路安全研究人員近日發現一種新的駭客技術,該技術利用現代智慧型手機中使用的eSIM技術的漏洞,使用戶面臨嚴重風險。這些問題主要影響Kigen公司的eUICC 卡。據愛爾蘭公司的網站稱,截至2020年12月,已有超過20億張物聯網設備SIM卡啟用。發現此事件來自AG Security Research公司旗下的研究實驗室Security Explorations。
eSIM(即嵌入式SIM 卡)是一種數位SIM 卡,它以軟體的形式直接嵌入到裝置中,並安裝在嵌入式通用積體電路卡 (eUICC) 晶片上。eSIM允許用戶無需實體SIM卡即可啟動電信電信業者行動蜂窩套餐。eUICC 軟體支援更改電信業者設定檔、進行遠端配置以及管理SIM 卡設定檔。Security Explorations表示:「eUICC可以將所謂的eSIM 設定檔安裝到目標晶片中。eSIM設定檔是行動訂閱的軟體」。
根據Kigen發布的安全公告,該漏洞源自於GSMA TS.48通用測試設定檔6.0或更早版本,據稱該版本用於eSIM產品的無線通訊合規性測試。具體來說,該漏洞允許安裝未經驗證且可能存在惡意程式。2025年6月發布的GSMA TS.48 v7.0透過限制測試設定檔的使用來緩解該問題。TS.48規範的所有其他版本均已棄用。
Kigen指出:「成功利用該漏洞需要結合多種特定條件。攻擊者必須先獲得目標eUICC的實體存取權並使用公開金鑰,這使得攻擊者能夠安裝惡意JavaCard程式」。此外,該漏洞可能有助於提取Kigen eUICC身份認證,從而能夠以明文形式從行動網路業者 (MNO, Mobile Network Operator) 下載任意配置檔案,存取MNO機密,並篡改配置檔案並將其置入任意eUICC中,而不會被MNO所發現。
Security Explorations表示,這些發現是其2019年的研究,該研究發現Oracle Java Card中的多個安全漏洞,這些漏洞可能為在卡片中部署持久後門鋪平道路。其中一個漏洞也影響依賴Java Card技術的Gemalto SIM。這些安全缺陷可被利用來「破壞底層Java Card VM 的記憶體安全性」,從而獲取對卡記憶體的完全存取權限,突破程式防火牆,甚至可能實現本機程式碼執行。然而,Oracle卻淡化其潛在影響,並表示這些「安全性問題」並未影響其Java Card VM的生產。 Security Explorations表示,這些「問題」現在已被證明是「真實且具有安全性的漏洞」。
這些攻擊聽起來可能令人望而卻步,但恰恰相反,即使是具有國家級的組織也完全可以掌握。攻擊者可以利用這些攻擊入侵eSIM並部署隱密的後門,從而有效攔截所有通訊。
「下載的設定檔可能會被修改,從而使電信業者失去對配置檔案的控制權(無法進行遠端控制/無法禁用/使其失效等),電信業者可能會獲得完全錯誤的配置檔案狀態視圖,或者其所有活動都可能受到監控」。單一eUICC憑證被破解/單一eUICC GSMA憑證被竊取,就能窺探(以明文下載)任意MNO的eSIM,這構成eSIM架構的重大弱點。
本文參考自:https://thehackernews.com/2025/07/esim-vulnerability-in-kigens-euicc.html