eSIM安全研究:GSMA eUICC漏洞与证书窃取

本文详细披露了针对Kigen eUICC卡的安全研究,揭示了GSMA消费者证书的安全漏洞。通过物理访问和密钥知识,成功实施了恶意Java小程序安装,证明eSIM配置文件和Java应用缺乏安全隔离,对移动网络运营商和供应商的安全假设提出了严峻挑战。

eSIM安全研究(GSMA eUICC漏洞与证书窃取)

发件人: Security Explorations <contact () security-explorations com>
日期: 2025年7月9日 星期三 10:28:06 +0200

亲爱的各位:

我们成功攻破了安装了GSMA消费者证书的Kigen eUICC卡的安全性。

eUICC卡使得能够将所谓的eSIM配置文件安装到目标芯片中。eSIM配置文件是移动订阅的软件表示形式。多年来,此类移动订阅以各种形式的物理SIM卡(SIM、microSIM、nanoSIM)存在。通过eSIM,订阅可以以纯数字形式(作为软件包)提供,还可以携带Java Card应用程序。

根据Kigen的说法:

  1. eSIM“与SIM卡一样安全且可互操作[…],这得益于多层GSMA eSIM认证方案,保护设备制造商、设备所有者和移动网络运营商(MNOs)”。
  2. “Kigen OS在任何SIM形态因素(包括安全飞地)上提供最高级别的逻辑安全性”,并且“Kigen SIM OS功能有助于差异化、扩展和增加收入,具有零妥协安全性”。

此次攻击证明我们2019年对Java Card的研究确实重要。Oracle曾表示我们在2019年向该公司报告的漏洞相当无关紧要(该公司称其为“安全问题”)/不影响其生产Java Card VM。这些现在被证明是真正的漏洞。

这可能是首次成功的公开攻击,针对:

  • 消费者GSMA eUICC
  • Kigen eSIM(Kigen新闻稿和网页暗示超过20亿张SIM卡由Kigen安全SIM OS启用)
  • EAL认证的GSMA安全芯片(基于英飞凌32位ARM SecurCore SC300处理器的SLC37芯片)

对Kigen eUICC的攻击依赖于对样本卡的物理访问以及用于恶意Java应用程序安装的密钥知识。远程空中(OTA)向量不能被排除——我们的概念验证代码模拟了通过OTA SMS-PP协议(短消息服务点对点)在目标Kigen eUICC上安装恶意小程序。在此背景下,密钥知识是目标卡被攻破的主要要求。

此次攻击证明eSIM配置文件和Java应用程序没有安全性/隔离(eUICC内存内容没有安全性)。

值得注意的是,虽然这项工作建立在我们2019年过去的Java Card研究(以及25年的Java黑客经验)基础上,但它需要开发一些新的利用技术/专业知识。

我们希望此次攻击能够将eSIM安全性及相关安全风险带到移动网络运营商(MNOs)、供应商、安全研究人员和安全公司的关注焦点。这在eUICC供应商有些大胆的安全声明/过度自信(参见有效期为100年的leaf eUICC证书)以及MNO关于配置文件信任及其存储在防篡改安全元素中的假设(MNO配置文件完整性/无妥协/无篡改假设)的背景下非常重要。

关于核心问题、修复和攻击影响的更多信息可以在项目页面找到:

https://security-explorations.com/esim-security.html

谢谢。

此致, Adam Gowdiak


Security Explorations - AG Security Research Lab https://security-explorations.com

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计