eSIM技術存在重大安全漏洞
研究人員發現eSIM技術中存在一個關鍵漏洞,攻擊者可利用該漏洞克隆移動用戶資料并劫持手機身份。AG安全研究團隊宣布,他們成功攻破了采用GSMA消費者證書的Kigen eUICC(嵌入式通用集成電路卡)安全防護,這被認為是首次公開披露針對消費者GSMA eUICC和EAL認證GSMA安全芯片的成功攻擊。
研究團隊從被入侵的eUICC卡中提取了私有ECC(橢圓曲線加密)密鑰,并展示了以明文格式從AT&T、沃達豐、O2、Orange和T-Mobile等主要移動運營商下載eSIM資料的能力。
**核心發現**
1. 研究人員成功入侵Kigen eUICC卡,提取私鑰并以未加密格式下載主要運營商的eSIM資料
2. 實際測試展示了完整的手機身份劫持過程,攻擊者可攔截所有通話、短信和雙因素認證碼而不被發現
3. 該漏洞影響超過20億張SIM卡,一個被入侵的證書即可訪問全球任何移動運營商的eSIM資料
4. Kigen已為數百萬eSIM部署安全補丁,同時GSMA關閉了測試資料并更新了行業安全規范
Java Card漏洞導致遠程克隆
攻擊利用了Java Card虛擬機實現中的根本性缺陷,特別是針對類型混淆漏洞,這與2019年報告的問題類似。研究人員開發了一個概念驗證程序,模擬通過OTA SMS-PP(點對點短消息服務)協議安裝惡意小程序。
該漏洞使攻擊者能夠繞過多種安全機制,包括EAL4/5認證、旁路攻擊防護措施和Java Card運行時安全功能。攻擊向量要求攻擊者要么物理接觸目標卡并知曉安裝密鑰,要么通過OTA通道進行遠程利用。
實際攻擊演示
最令人擔憂的演示是研究人員于2025年7月在Orange波蘭網絡上成功進行的eSIM克隆測試。他們在兩張不同的物理eUICC卡上安裝了相同的Orange eSIM資料,并展示了完整的用戶身份劫持過程。當惡意設備激活后,立即開始接收所有原本發送給合法用戶的通話和短信。
這種克隆能力對雙因素認證系統構成嚴重威脅,因為攻擊者可攔截用于Gmail和電子銀行平臺等服務的短信驗證碼。研究人員確認,合法用戶無法察覺劫持行為,因為用戶端不會顯示任何可見痕跡。
安全響應措施
Kigen已采取應對措施,對約180條JavaCard字節碼指令實施類型安全檢查,并與GSMA合作更新TS.48通用測試規范。該公司已向數百萬eSIM分發補丁,并發布詳細說明緩解策略的安全公告。GSMA也發布了新的應用說明,并關閉了所有測試資料以防止未經授權的Java Card應用程序安裝。