首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >数亿手机存在eSIM漏洞,可导致监听与设备劫持

数亿手机存在eSIM漏洞,可导致监听与设备劫持

原创
作者头像
qife122
发布2025-08-07 09:22:15
发布2025-08-07 09:22:15
3970
举报

eSIM漏洞使数亿手机面临监听与劫持风险

全球范围内的eSIM卡可能因一项存在6年的Oracle漏洞而面临物理和网络攻击的根本性威胁。该漏洞存在于支撑数十亿张SIM卡的基础技术中。

漏洞详情

嵌入式用户身份模块(eSIM)的系统性漏洞使数十亿设备暴露于监听、SIM交换等威胁中。与传统SIM卡不同,eSIM允许单个设备存储多个运营商配置,且无法物理移除。

安全公司Security Explorations创始人Adam Gowdiak发现,攻击者可通过Kigen嵌入式通用集成电路卡(eUICC)入侵eSIM,从而监听用户、操纵服务并从移动网络运营商(MNO)窃取信息。

技术根源

漏洞源于Oracle"Java Card"(一种面向资源受限设备的应用环境)中未修复的"类型混淆"问题。由于Java Card虚拟机(VM)实现中缺少字节码验证,攻击者可利用该漏洞:

  1. 通过物理接触获取eSIM的加密私钥
  2. 以明文下载MNO的eSIM配置文件
  3. 利用缺失的字节码检查,通过空中下载(OTA)方式静默安装恶意小程序

该漏洞CVSS评分为6.7(中危),但未分配CVE编号。

影响范围

Kigen已发布安全公告并为受影响设备(仅限开发用eSIM OS ECu10.13版本)提供OTA补丁。但Gowdiak指出,所有符合GSMA规范要求支持Java Card的eSIM都可能存在风险。

攻击场景

攻击者可实现:

  • 使eSIM变砖
  • 植入持久化恶意小程序
  • 克隆eSIM接收受害者短信/电话
  • 窃取双因素认证(2FA)代码
  • 通过伪造eSIM从MNO服务器窃取信息

研究人员特别警告,国家级攻击者可能利用该漏洞实施跨境监听。例如附加的中国eSIM配置可能泄露美国AT&T的密钥。

缓解措施

Kigen已采取的措施包括:

  • 为所有产品提供补丁
  • 强化操作系统对未验证Java Card字节码的防护
  • 实施其他安全增强措施

该漏洞再次凸显了SIM生态系统的安全风险,特别是当基础技术存在长期未修复缺陷时。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • eSIM漏洞使数亿手机面临监听与劫持风险
    • 漏洞详情
    • 技术根源
    • 影响范围
    • 攻击场景
    • 缓解措施
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档