محققان امنیت سایبری یک تکنیک هک جدید کشف کرده‌اند که از نقاط ضعف فناوری eSIM مورداستفاده در تلفن‌های هوشمند مدرن بهره‌برداری می‌کند و کاربران را در معرض خطرات جدی قرار می‌دهد.

این مشکلات بر کارت eUICC کیگن تأثیر می‌گذارد[۱]. طبق وب‌سایت این شرکت ایرلندی، تا دسامبر ۲۰۲۰ بیش از دو میلیارد سیم‌کارت[۲] در دستگاه‌های اینترنت اشیا فعال شده‌اند[۳].

این یافته‌ها از Security Explorations، یک آزمایشگاه تحقیقاتی از شرکت AG Security Research، گرفته شده است. کیگن به این شرکت برای گزارش خود ۳۰ هزار دلار جایزه داد.

eSIM یا سیم‌کارت تعبیه‌شده، یک سیم‌کارت دیجیتالی است که مستقیماً به‌عنوان نرم‌افزاری که روی یک تراشه کارت مدار مجتمع جهانی تعبیه‌شده (eUICC) نصب می‌شود، در یک دستگاه تعبیه می‌شود.

eSIMها به کاربران این امکان را می‌دهند که بدون نیاز به سیم‌کارت فیزیکی، یک طرح تلفن همراه را از یک اپراتور فعال کنند. نرم‌افزار eUICC امکان تغییر پروفایل‌های اپراتور، تأمین از راه دور و مدیریت پروفایل‌های سیم‌کارت را فراهم می‌کند.

Security Explorations گفت: “کارت eUICC امکان نصب پروفایل‌های به اصطلاح eSIM را در تراشه هدف فراهم می‌کند.” «پروفایل‌های eSIM، نمایش‌های نرم‌افزاری از اشتراک‌های تلفن همراه هستند.»

طبق توصیه‌نامه‌ای[۴] که توسط کیگن منتشر شده است، این آسیب‌پذیری ریشه در پروفایل آزمایشی عمومی GSMA TS.48، نسخه‌های ۶.۰ و قبل از آن دارد که گفته می‌شود در محصولات eSIM برای آزمایش انطباق رادیویی استفاده می‌شود.

به‌طور خاص، این نقص امکان نصب اپلت‌های تأیید نشده و بالقوه موذی را فراهم می‌کند. GSMA TS.48 v7.0[5] که ماه گذشته منتشر شد، با محدود کردن استفاده از پروفایل آزمایشی، این مشکل را کاهش می‌دهد. سایر نسخه‌های[۶] مشخصات TS.48 منسوخ شده‌اند.

کیگن گفت: «بهره‌برداری موفقیت‌آمیز نیاز به ترکیبی از شرایط خاص دارد. یک مهاجم ابتدا باید به یک eUICC هدف دسترسی فیزیکی پیدا کند و از کلیدهای شناخته‌شده عمومی استفاده کند. این امر مهاجم را قادر می‌سازد تا یک اپلت JavaCard موذی نصب کند.»

علاوه بر این، این آسیب‌پذیری می‌تواند استخراج گواهی هویت eUICC کیگن را تسهیل کند و درنتیجه امکان دانلود پروفایل‌های دلخواه از اپراتورهای شبکه تلفن همراه (MNO) را به‌صورت متن ساده، دسترسی به اسرار MNO و دست‌کاری پروفایل‌ها و قرار دادن آن‌ها در یک eUICC دلخواه بدون علامت‌گذاری توسط MNO فراهم کند.

شرکت Security Explorations اعلام کرد که این یافته‌ها بر اساس تحقیقات قبلی خود در سال ۲۰۱۹ است که چندین آسیب‌پذیری امنیتی[۷] را در Oracle Java Card پیدا کرد[۸] که می‌تواند راه را برای استقرار یک در پشتی پایدار در کارت هموار کند. یکی از این نقص‌ها همچنین Gemalto SIM را که به فناوری Java Card متکی است، تحت تأثیر قرار داد.

این نقص‌های امنیتی می‌توانند برای “شکستن ایمنی حافظه ماشین مجازی Java Card” و دسترسی کامل به حافظه کارت، شکستن فایروال اپلت و حتی دستیابی به اجرای کد بومی مورد بهره‌برداری قرار گیرند.

بااین‌حال، Oracle تأثیر بالقوه را کم‌اهمیت جلوه داد و اظهار داشت که “نگرانی‌های امنیتی” بر تولید ماشین مجازی Java Card آن‌ها تأثیری نداشته است. Security Explorations اعلام کرد که اکنون ثابت شده است که این نگرانی‌ها، اشکالات واقعی هستند.

ممکن است اجرای این حملات دشوار به نظر برسد، اما برعکس، کاملاً در دسترس گروه‌های توانمند دولتی هستند. آن‌ها می‌توانند به مهاجمان اجازه دهند تا یک کارت eSIM را به خطر بیندازند و یک در پشتی مخفی را مستقر کنند و عملاً تمام ارتباطات را ره‌گیری کنند.

این شرکت افزود: «پروفایل دانلود شده می‌تواند به‌گونه‌ای تغییر کند که اپراتور کنترل پروفایل را از دست بدهد (بدون امکان کنترل از راه دور / بدون امکان غیرفعال کردن/نامعتبر کردن آن و غیره)، می‌توان به اپراتور یک نمای کاملاً نادرست از وضعیت پروفایل ارائه داد یا تمام فعالیت‌های آن را تحت نظارت قرار داد.»

«به نظر ما، امکان دسترسی یک سرقت گواهی eUICC شکسته / یک eUICC GSMA برای نفوذ به (دانلود به‌صورت متن ساده) eSIM های دلخواه MNO، یک نقطه‌ضعف قابل‌توجه در معماری eSIM محسوب می‌شود.»

منابع

[۱] https://security-explorations.com/esim-security.html

[۲] https://kigen.com/company

[۳] https://kigen.com/resources/press-releases/over-2-billion-kigen-sims

[۴] https://kigen.com/company/policies/security-center/security-bulletin-kgnsb-07-2025

[۵] https://www.gsma.com/get-involved/working-groups/gsma_resources/ts-48-v7-0-generic-euicc-test-profile-for-device-testing

[۶] https://github.com/GSMATerminals/Generic-eUICC-Test-Profile-for-Device-Testing-Public

[۷] https://security-explorations.com/sim-usim-cards.html

[۸] https://www.oracle.com/java/java-card

[۹] https://thehackernews.com/2025/07/esim-vulnerability-in-kigens-euicc.html