eSIM漏洞使数亿手机面临监控与劫持风险
全球范围内的eSIM卡可能因Oracle技术中一个存在6年的漏洞而面临物理和网络攻击的根本性威胁,该技术支撑着数十亿张SIM卡。
漏洞详情
嵌入式用户身份模块(eSIM)的系统性漏洞已使数十亿设备面临监控、SIM卡交换等威胁。与传统SIM卡不同,eSIM允许单个设备存在多个运营商订阅,且无法物理移除替换。
安全公司Security Explorations创始人Adam Gowdiak发现:
- 利用Kigen嵌入式通用集成电路卡(eUICC)中的漏洞
- 攻击者可窃取eSIM与移动网络运营商(MNO)认证的私密加密密钥
- 能以明文下载运营商eSIM配置文件
- 通过未经验证的Java Card字节码安装恶意小程序(OTA)
- 整个过程不会触发任何安全警报
技术根源
漏洞源于Oracle “Java Card"虚拟机(VM)实现中缺乏字节码验证导致的"类型混淆"问题。Java Card是运行在资源受限设备芯片上的应用环境,每年约有60亿台启用Java Card的设备诞生。
尽管2019年就报告该漏洞,Oracle当时认为"不适用"而未修复。Gowdiak表示:“Kigen开发了自己的JavaCard VM,结果证明存在漏洞。考虑到所有eSIM都需要支持JavaCard(根据GSMA规范要求),我倾向于认为所有eSIM都受影响。”
影响范围
- CVSS评分:6.7(中危)
- 受影响产品:Kigen eSIM OS ECu10.13(面向开发的特定变体)
- 补丁情况:Kigen已发布安全公告和OTA补丁,并强化操作系统对未验证字节码的防护
攻击场景
-
国家级威胁:可植入持久化恶意小程序,实现:
- 设备变砖
- 克隆eSIM接收受害者短信/电话
- 拦截双因素认证(2FA)代码
-
运营商数据窃取:通过模拟eSIM与运营商服务器通信
-
多配置文件攻击:例如在中国安装次级eSIM配置文件时,可能泄露主运营商(如AT&T)密钥
Gowdiak警告:“一个恶意eSIM配置文件可能破坏芯片安全,影响该芯片上属于其他运营商的所有配置文件。”
本文更新于2025年7月11日上午9:30,补充了Kigen发言人评论