En nyligen avslöjad säkerhetsbrist i eSIM kan göra det möjligt för angripare att klona digitala SIM-profiler, kapa kommunikationer och kringgå viktiga skydd på miljarder enheter världen över.
Det Polen-baserade företaget Security Exploration har lyckats bryta sig in i Kigens eUICC-chip, en vanlig plattform för inbyggda SIM-kort (eSIM). Stora operatörer som AT&T, T-Mobile, Vodafone och China Mobile använder detta chip i mobiltelefoner, IoT-enheter och industriella system.
Deras fynd visar att angripare kan extrahera privata certifikat, dekryptera eSIM-profiler och klona användaridentiteter – ofta utan behov av fysisk åtkomst.
Vad gör bristen så farlig?
Ett eSIM är ett digitalt SIM-kort som lagras i ett chip kallat eUICC. Till skillnad från fysiska SIM-kort möjliggör eSIM fjärrkonfiguration och smidig växling mellan operatörer. Men denna flexibilitet medför en stor risk.
Forskarna upptäckte att sårbarheten beror på en osäker implementation av Java Card virtual machine (JavaCard VM). Detta tillåter angripare att installera otestade Java-appletter med felaktig bytekod och därigenom kringgå viktiga valideringsmekanismer.
Attacken kan utföras över luften (OTA), vilket innebär att fysisk åtkomst till telefonen ofta inte krävs.
”Vi visade att det går att kapa samtal och SMS från legitima användare,” säger forskarna och bekräftar att verkliga profiler har klonats hos flera operatörer.
Kloning demonstrerad på Android- och Apple-enheter
I ett proof-of-concept-test klonade forskarna en Orange Poland eSIM-profil och laddade upp den till nya smartphones, både Android och Apple.
De använde Kigen-certifikat för att ladda ner dekrypterade profiler från flera mobilnätoperatörer, inklusive:
- AT&T
- Vodafone
- O2
- Orange
- T-Mobile
- China Mobile
- Bouygues Telecom
De stulna profilerna innehåller operatörshemligheter, abonnentdata och krypteringsnycklar – element som i teorin ska vara oförstörbara.
Forskarna menar att sårbarheten låter angripare ändra eSIM-innehåll utan att upptäckas. Mobiloperatörer kan inte ens märka att en profil har manipulerats.
Kigen svarar – men grundproblemen kvarstår
Kigen har erkänt säkerhetsbristen och belönat forskarna med 30 000 dollar i bug bounty. En patch har skickats till kunder som åtgärdar vissa angreppsvektorer genom att kontrollera JavaCard-instruktioner för anomalier.
Dock hävdar forskarna att detta inte löser den underliggande arkitekturbristen: avsaknaden av korrekt kontrollflödesspårning. Attacken fungerar fortfarande i princip.
”Detta är ett grundläggande problem i själva JavaCard VM,” står det i rapporten. Teamet har varnat GSMA och Oracles Java Card-team att hela eSIM-ekosystemet kan vara drabbat – inte bara Kigens produkt. De betonar att ytan förblir sårbar om inte utvecklare kräver fullständig bytekodverifiering.
Slutsats
Säkerhetsbristen i eSIM väcker allvarliga frågor om mobilkommunikationens integritet. Med över två miljarder Kigen-baserade eSIM i omlopp är risken omfattande och akut.
Trots att patchar har släppts varnar experter för att djupare systembrister kvarstår. När eSIM blir standard för mobiluppkoppling kan dess komplexitet erbjuda statliga aktörer och cyberkriminella en kraftfull ny angreppsmetod – som kringgår hårdvaran och riktar sig mot själva kärnan i mobilidentiteten.


0 svar till ”Säkerhetsbrist i eSIM hotar miljarder med kloning och fjärrattacker”