数亿手机存在eSIM漏洞,可导致监控与设备劫持

研究人员发现基于Oracle Java Card的eSIM存在重大安全漏洞,攻击者可利用六年前未修复的"类型混淆"漏洞窃取加密密钥、植入恶意小程序,导致用户通信被监控甚至SIM卡克隆。该漏洞影响全球数亿设备,CVSS评分为6.7分。

eSIM漏洞使数亿手机面临监控与劫持风险

全球范围内的eSIM卡可能因Oracle技术中一个存在6年的漏洞而面临物理和网络攻击的根本性威胁,该技术支撑着数十亿张SIM卡。

漏洞详情

嵌入式用户身份模块(eSIM)的系统性漏洞已使数十亿设备面临监控、SIM卡交换等威胁。与传统SIM卡不同,eSIM允许单个设备存在多个运营商订阅,且无法物理移除替换。

安全公司Security Explorations创始人Adam Gowdiak发现:

  • 利用Kigen嵌入式通用集成电路卡(eUICC)中的漏洞
  • 攻击者可窃取eSIM与移动网络运营商(MNO)认证的私密加密密钥
  • 能以明文下载运营商eSIM配置文件
  • 通过未经验证的Java Card字节码安装恶意小程序(OTA)
  • 整个过程不会触发任何安全警报

技术根源

漏洞源于Oracle “Java Card"虚拟机(VM)实现中缺乏字节码验证导致的"类型混淆"问题。Java Card是运行在资源受限设备芯片上的应用环境,每年约有60亿台启用Java Card的设备诞生。

尽管2019年就报告该漏洞,Oracle当时认为"不适用"而未修复。Gowdiak表示:“Kigen开发了自己的JavaCard VM,结果证明存在漏洞。考虑到所有eSIM都需要支持JavaCard(根据GSMA规范要求),我倾向于认为所有eSIM都受影响。”

影响范围

  • CVSS评分:6.7(中危)
  • 受影响产品:Kigen eSIM OS ECu10.13(面向开发的特定变体)
  • 补丁情况:Kigen已发布安全公告和OTA补丁,并强化操作系统对未验证字节码的防护

攻击场景

  1. 国家级威胁:可植入持久化恶意小程序,实现:

    • 设备变砖
    • 克隆eSIM接收受害者短信/电话
    • 拦截双因素认证(2FA)代码
  2. 运营商数据窃取:通过模拟eSIM与运营商服务器通信

  3. 多配置文件攻击:例如在中国安装次级eSIM配置文件时,可能泄露主运营商(如AT&T)密钥

Gowdiak警告:“一个恶意eSIM配置文件可能破坏芯片安全,影响该芯片上属于其他运营商的所有配置文件。”

本文更新于2025年7月11日上午9:30,补充了Kigen发言人评论

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计