数亿手机存在eSIM漏洞,可导致监听与设备劫持
eSIM漏洞使数亿手机面临监听与劫持风险
全球范围内的eSIM卡可能因一项存在6年的Oracle漏洞而面临物理和网络攻击的根本性威胁。该漏洞存在于支撑数十亿张SIM卡的基础技术中。
漏洞详情
嵌入式用户身份模块(eSIM)的系统性漏洞使数十亿设备暴露于监听、SIM交换等威胁中。与传统SIM卡不同,eSIM允许单个设备存储多个运营商配置,且无法物理移除。
安全公司Security Explorations创始人Adam Gowdiak发现,攻击者可通过Kigen嵌入式通用集成电路卡(eUICC)入侵eSIM,从而监听用户、操纵服务并从移动网络运营商(MNO)窃取信息。
技术根源
漏洞源于Oracle"Java Card"(一种面向资源受限设备的应用环境)中未修复的"类型混淆"问题。由于Java Card虚拟机(VM)实现中缺少字节码验证,攻击者可利用该漏洞:
- 通过物理接触获取eSIM的加密私钥
- 以明文下载MNO的eSIM配置文件
- 利用缺失的字节码检查,通过空中下载(OTA)方式静默安装恶意小程序
该漏洞CVSS评分为6.7(中危),但未分配CVE编号。
影响范围
Kigen已发布安全公告并为受影响设备(仅限开发用eSIM OS ECu10.13版本)提供OTA补丁。但Gowdiak指出,所有符合GSMA规范要求支持Java Card的eSIM都可能存在风险。
攻击场景
攻击者可实现:
- 使eSIM变砖
- 植入持久化恶意小程序
- 克隆eSIM接收受害者短信/电话
- 窃取双因素认证(2FA)代码
- 通过伪造eSIM从MNO服务器窃取信息
研究人员特别警告,国家级攻击者可能利用该漏洞实施跨境监听。例如附加的中国eSIM配置可能泄露美国AT&T的密钥。
缓解措施
Kigen已采取的措施包括:
- 为所有产品提供补丁
- 强化操作系统对未验证Java Card字节码的防护
- 实施其他安全增强措施
该漏洞再次凸显了SIM生态系统的安全风险,特别是当基础技术存在长期未修复缺陷时。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码