
Một nghiên cứu mới từ phòng thí nghiệm Security Explorations (thuộc AG Security Research, Ba Lan) đã phát hiện lỗ hổng nghiêm trọng trong eSIM – công nghệ đang được sử dụng phổ biến thay thế SIM vật lý trong điện thoại di động và thiết bị IoT.
Lỗ hổng bắt nguồn từ các điểm yếu đã biết trong công nghệ Java Card của Oracle, từng bị công bố từ năm 2019 nhưng chưa được xử lý triệt để. Nghiên cứu lần này tập trung vào thẻ eUICC Kigen, một loại eSIM được sử dụng rộng rãi với hơn 2 tỷ thiết bị IoT đã triển khai. Theo nhóm nghiên cứu, kẻ tấn công chỉ cần tiếp cận vật lý thiết bị trong thời gian ngắn để trích xuất khóa bí mật, từ đó cài đặt ứng dụng độc hại lên eSIM qua cơ chế OTA (Over-the-Air). Một khi ứng dụng này được cài thành công, eSIM có thể bị chiếm quyền điều khiển, cho phép kẻ tấn công:
-
Truy cập và sao chép dữ liệu eSIM profile (dùng để xác thực với nhà mạng)
-
Nghe lén cuộc gọi, đọc tin nhắn
-
Tạo bản sao eSIM và chuyển hướng liên lạc sang thiết bị giả mạo
-
Cài đặt backdoor khó phát hiện trên chip eSIM
-
Làm hỏng (brick) thẻ eSIM – 5 thẻ đã bị phá hủy trong quá trình thử nghiệm
Dù nghiên cứu tập trung vào sản phẩm của Kigen, các thẻ eUICC từ nhà cung cấp khác cũng có thể bị ảnh hưởng do sử dụng công nghệ Java Card. Hiệp hội thông tin di động toàn cầu (GMSA) đã ban hành hướng dẫn cho các bên liên quan, bao gồm chủ sở hữu profile, nhà sản xuất eUICC, nhà cung cấp thiết bị và nhà phát triển ứng dụng.