В современной цифровой эпохе eSIM стал важным элементом мобильной связи, позволяя пользователям гибко управлять своими тарифными планами без необходимость физической замены SIM-карт. Однако недавно обнаруженная уязвимость в eUICC-картах, производимых компанией Kigen, ставит под угрозу безопасность более двух миллиардов устройств Интернета вещей (IoT), использующих эту технологию. Угрозы, вытекающие из этой уязвимости, могут оказать серьёзное влияние на индустрию мобильной связи, а также поднять сложности в защите данных пользователей и корпоративных систем. Технология eSIM, или встроенная SIM-карта, функционирует как программное обеспечение, интегрированное в чип Embedded Universal Integrated Circuit Card (eUICC). Это инновационное решение заменяет традиционные физические SIM-карты, предоставляя возможность удалённой настройки и управления мобильными подписками через оператора связи.
Глобальное распространение eSIM очевидно: по данным компании Kigen, которую выбрали ведущие производители IoT-устройств, к концу 2020 года было активировано более двух миллиардов таких SIM-карт. Исследовательская группа Security Explorations, работающая при AG Security Research, раскопала уязвимость, затрагивающую указанный продукт Kigen. По их информации, проблема связана с устаревшей версией стандарта GSMA TS.48 Generic Test Profile, используемого для радиочастотного тестирования eSIM-устройств. Конкретно, версии стандарта 6.
0 и более ранние допускают установку неподтвержденных и потенциально вредоносных апплетов, то есть маленьких программных модулей, способных управлять функциями SIM-карты. Эта уязвимость позволяет злоумышленникам, обладающим физическим доступом к целевому устройству, использовать публично известные ключи для установки вредоносных JavaCard апплетов в карту eUICC. Такая атака может привести к тому, что злоумышленник получит возможность извлечь идентификационные сертификаты eUICC, скачать профиль оператора связи в открытом виде, получить доступ к секретным данным мобильного оператора, а также изменять или подменять пользовательские профили на других устройствах без уведомления или блокировки со стороны оператора. Подобные сценарии создают серьезные опасения по поводу конфиденциальности и целостности данных пользователей и корпоративных клиентов. Возможность манипулировать профилями операторов означает, что коммуникации могут быть перехвачены и контролироваться без ведома конечного пользователя.
Действия такого рода атакующих могут также привести к масштабной утечке информации и нарушению работы критически важных IoT-устройств, находящихся в сферах здравоохранения, промышленности, транспорта и умных городов. Уязвимость в Java Card VM, используемой в eUICC, не новая. Ранее в 2019 году та же исследовательская команда обнаружила несколько критических дефектов в Oracle Java Card, которые теоретически могли позволить установку постоянной задней двери на уровне SIM-карты. Эти дефекты открывали доступ к памяти виртуальной машины, обходили защиту между апплетами и даже позволяли выполнить нативный код, что подчёркивает потенциал для сложных атак. Несмотря на первоначальное отрицание серьёзности уязвимостей со стороны Oracle, последующие исследования доказали наличие реальных багов, способных подвергать пользователей рискам.
Данная угроза особенно актуальна для атак со стороны государственно-спонсируемых групп, обладающих значительными техническими ресурсами и возможностями физического вмешательства. Они способны скомпрометировать eSIM, внедрить скрытую вредоносную функциональность и следить за всеми коммуникациями, проходящими через устройство. Последствия такого воздействия могут затронуть не только частных пользователей, но и корпоративные сети с критической инфраструктурой. Компания Kigen оперативно отреагировала на предупреждение. Они издали бюллетень безопасности KGNSB-07-2025, описывающий многослойные меры защиты, включая обновления операционной системы eSIM для предотвращения несанкционированной загрузки апплетов.
В обновлённом решении исключено использование уязвимого тестового профиля или сделаны его ключи случайными, что существенно снижает риски. Модифицированный тестовый профиль лишён управления удалённым апплетам, что устраняет возможность эксплуатации основной уязвимости. Компания уведомила своих клиентов и реализовала обновления по воздуху (OTA), что позволило почти полностью нивелировать угрозу при своевременном применении патчей. Дополнительно Kigen сотрудничает с GSMA в процессе обновления стандарта TS.48, который в новой версии 7.
0 содержит директивы для проверки Java Card байткода и предотвращения подобных проблем. Одновременно GSMA распространяет рекомендации по дальнейшей профилактике и снижению рисков в экосистеме eSIM. Однако важно учитывать, что успешная эксплуатация уязвимости требует определённых условий. Только определённые версии eSIM, находящиеся в тестовом режиме и доступные физически, могут быть подвержены атаке. Устройства, работающие в обычном режиме с активным подключением к сети, не поддаются такому вмешательству.
Тем не менее, факт наличия таких дефектов в инфраструктуре eSIM указывает на необходимость постоянного улучшения безопасности и тщательного аудита используемых стандартов и технологий. Масштабы угрозы подчеркивают значимость своевременного реагирования на выявленные уязвимости и применения многоуровневых стратегий безопасности. Внедрение многофакторной аутентификации, аппаратного контроля доступа и регулярный мониторинг состояния устройств должны стать частью обязательных процедур для операторов мобильной связи и производителей оборудования. Развитие технологий eSIM способствует удобству пользователей и повышению гибкости услуг связи. Однако вместе с этими преимуществами возрастает и число потенциальных угроз, которые требуют совместных усилий индустрии, исследовательского сообщества и регулирующих органов для повышения надежности и безопасности систем.
Отечественные и международные компании должны активно внедрять современные стандарты и следить за обновлениями безопасности, чтобы защитить пользователей от новых векторов атак. В заключение, инцидент с уязвимостью в eSIM-картах Kigen иллюстрирует важность продуманного подхода к защите встроенных коммуникационных технологий, особенно в контексте растущего количества IoT-устройств. Надёжность eSIM инфраструктуры напрямую влияет на безопасность миллионов людей и организаций по всему миру, что требует пристального внимания и быстрого реагирования при выявлении угроз. Коллаборация между производителями, операторами и исследователями безопасности остается ключевым фактором в обеспечении устойчивости и доверия к мобильным технологиям будущего.