
این مشکلات بر کارت eUICC کیگن تأثیر میگذارد[۱]. طبق وبسایت این شرکت ایرلندی، تا دسامبر ۲۰۲۰ بیش از دو میلیارد سیمکارت[۲] در دستگاههای اینترنت اشیا فعال شدهاند[۳].
این یافتهها از Security Explorations، یک آزمایشگاه تحقیقاتی از شرکت AG Security Research، گرفته شده است. کیگن به این شرکت برای گزارش خود ۳۰ هزار دلار جایزه داد.
eSIM یا سیمکارت تعبیهشده، یک سیمکارت دیجیتالی است که مستقیماً بهعنوان نرمافزاری که روی یک تراشه کارت مدار مجتمع جهانی تعبیهشده (eUICC) نصب میشود، در یک دستگاه تعبیه میشود.
eSIMها به کاربران این امکان را میدهند که بدون نیاز به سیمکارت فیزیکی، یک طرح تلفن همراه را از یک اپراتور فعال کنند. نرمافزار eUICC امکان تغییر پروفایلهای اپراتور، تأمین از راه دور و مدیریت پروفایلهای سیمکارت را فراهم میکند.
Security Explorations گفت: “کارت eUICC امکان نصب پروفایلهای به اصطلاح eSIM را در تراشه هدف فراهم میکند.” «پروفایلهای eSIM، نمایشهای نرمافزاری از اشتراکهای تلفن همراه هستند.»
طبق توصیهنامهای[۴] که توسط کیگن منتشر شده است، این آسیبپذیری ریشه در پروفایل آزمایشی عمومی GSMA TS.48، نسخههای ۶.۰ و قبل از آن دارد که گفته میشود در محصولات eSIM برای آزمایش انطباق رادیویی استفاده میشود.
بهطور خاص، این نقص امکان نصب اپلتهای تأیید نشده و بالقوه موذی را فراهم میکند. GSMA TS.48 v7.0[5] که ماه گذشته منتشر شد، با محدود کردن استفاده از پروفایل آزمایشی، این مشکل را کاهش میدهد. سایر نسخههای[۶] مشخصات TS.48 منسوخ شدهاند.
کیگن گفت: «بهرهبرداری موفقیتآمیز نیاز به ترکیبی از شرایط خاص دارد. یک مهاجم ابتدا باید به یک eUICC هدف دسترسی فیزیکی پیدا کند و از کلیدهای شناختهشده عمومی استفاده کند. این امر مهاجم را قادر میسازد تا یک اپلت JavaCard موذی نصب کند.»
علاوه بر این، این آسیبپذیری میتواند استخراج گواهی هویت eUICC کیگن را تسهیل کند و درنتیجه امکان دانلود پروفایلهای دلخواه از اپراتورهای شبکه تلفن همراه (MNO) را بهصورت متن ساده، دسترسی به اسرار MNO و دستکاری پروفایلها و قرار دادن آنها در یک eUICC دلخواه بدون علامتگذاری توسط MNO فراهم کند.
شرکت Security Explorations اعلام کرد که این یافتهها بر اساس تحقیقات قبلی خود در سال ۲۰۱۹ است که چندین آسیبپذیری امنیتی[۷] را در Oracle Java Card پیدا کرد[۸] که میتواند راه را برای استقرار یک در پشتی پایدار در کارت هموار کند. یکی از این نقصها همچنین Gemalto SIM را که به فناوری Java Card متکی است، تحت تأثیر قرار داد.
این نقصهای امنیتی میتوانند برای “شکستن ایمنی حافظه ماشین مجازی Java Card” و دسترسی کامل به حافظه کارت، شکستن فایروال اپلت و حتی دستیابی به اجرای کد بومی مورد بهرهبرداری قرار گیرند.
بااینحال، Oracle تأثیر بالقوه را کماهمیت جلوه داد و اظهار داشت که “نگرانیهای امنیتی” بر تولید ماشین مجازی Java Card آنها تأثیری نداشته است. Security Explorations اعلام کرد که اکنون ثابت شده است که این نگرانیها، اشکالات واقعی هستند.
ممکن است اجرای این حملات دشوار به نظر برسد، اما برعکس، کاملاً در دسترس گروههای توانمند دولتی هستند. آنها میتوانند به مهاجمان اجازه دهند تا یک کارت eSIM را به خطر بیندازند و یک در پشتی مخفی را مستقر کنند و عملاً تمام ارتباطات را رهگیری کنند.
این شرکت افزود: «پروفایل دانلود شده میتواند بهگونهای تغییر کند که اپراتور کنترل پروفایل را از دست بدهد (بدون امکان کنترل از راه دور / بدون امکان غیرفعال کردن/نامعتبر کردن آن و غیره)، میتوان به اپراتور یک نمای کاملاً نادرست از وضعیت پروفایل ارائه داد یا تمام فعالیتهای آن را تحت نظارت قرار داد.»
«به نظر ما، امکان دسترسی یک سرقت گواهی eUICC شکسته / یک eUICC GSMA برای نفوذ به (دانلود بهصورت متن ساده) eSIM های دلخواه MNO، یک نقطهضعف قابلتوجه در معماری eSIM محسوب میشود.»
منابع
[۱] https://security-explorations.com/esim-security.html
[۳] https://kigen.com/resources/press-releases/over-2-billion-kigen-sims
[۴] https://kigen.com/company/policies/security-center/security-bulletin-kgnsb-07-2025
[۵] https://www.gsma.com/get-involved/working-groups/gsma_resources/ts-48-v7-0-generic-euicc-test-profile-for-device-testing
[۶] https://github.com/GSMATerminals/Generic-eUICC-Test-Profile-for-Device-Testing-Public
[۷] https://security-explorations.com/sim-usim-cards.html
[۸] https://www.oracle.com/java/java-card
[۹] https://thehackernews.com/2025/07/esim-vulnerability-in-kigens-euicc.html
ثبت ديدگاه