全球范围内的eSIM卡可能因一项存在6年的Oracle漏洞而面临物理和网络攻击的根本性威胁。该漏洞存在于支撑数十亿张SIM卡的基础技术中。
嵌入式用户身份模块(eSIM)的系统性漏洞使数十亿设备暴露于监听、SIM交换等威胁中。与传统SIM卡不同,eSIM允许单个设备存储多个运营商配置,且无法物理移除。
安全公司Security Explorations创始人Adam Gowdiak发现,攻击者可通过Kigen嵌入式通用集成电路卡(eUICC)入侵eSIM,从而监听用户、操纵服务并从移动网络运营商(MNO)窃取信息。
漏洞源于Oracle"Java Card"(一种面向资源受限设备的应用环境)中未修复的"类型混淆"问题。由于Java Card虚拟机(VM)实现中缺少字节码验证,攻击者可利用该漏洞:
该漏洞CVSS评分为6.7(中危),但未分配CVE编号。
Kigen已发布安全公告并为受影响设备(仅限开发用eSIM OS ECu10.13版本)提供OTA补丁。但Gowdiak指出,所有符合GSMA规范要求支持Java Card的eSIM都可能存在风险。
攻击者可实现:
研究人员特别警告,国家级攻击者可能利用该漏洞实施跨境监听。例如附加的中国eSIM配置可能泄露美国AT&T的密钥。
Kigen已采取的措施包括:
该漏洞再次凸显了SIM生态系统的安全风险,特别是当基础技术存在长期未修复缺陷时。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。