Обнаружена опасная уязвимость в стандарте GSMA TS.48 Generic Test Profile версий 6.0 и ниже, которая может позволить злоумышленникам клонировать eSIM-профили пользователей. Эта проблема затрагивает множество устройств, использующих технологии eSIM, включая смартфоны, носимые гаджеты и IoT-устройства. Уязвимость связана с наличием предсказуемых ключей в тестовых профилях, что открывает возможность для несанкционированного доступа и манипуляций с данными.
Уязвимость eSIM
Подробный анализ показал, что злоумышленники, имеющие физический доступ к устройству, могут активировать тестовый профиль и использовать известные ключи для обхода стандартных механизмов защиты. Это позволяет устанавливать неверифицированные JavaCard-апплеты, что может привести к клонированию eSIM, перехвату коммуникаций или даже полному захвату управления SIM-картой. В отличие от традиционных SIM-карт, eSIM встроены в устройство, что делает атаку более скрытной и сложной для обнаружения.
Основная причина уязвимости кроется в использовании ключей Remote Applet Management (RAM), которые в тестовых профилях не рандомизированы. Это позволяет злоумышленникам загружать вредоносные апплеты, обходя защитные механизмы JavaCard. Хотя TS.48 изначально предназначен только для тестирования в контролируемых средах, его присутствие в коммерческих устройствах создает серьезные риски для пользователей.
Несмотря на то, что не все eUICC-чипы одинаково уязвимы - некоторые не поддерживают принудительный переход в тестовый режим или не содержат этих ключей - угроза остается значительной. В связи с этим эксперты призывают производителей и операторов срочно укреплять защиту eSIM-решений.
Компания Kigen, один из ведущих поставщиков eSIM-решений, уже выпустила обновление безопасности, которое блокирует несанкционированную загрузку апплетов даже при активном уязвимом профиле TS.48. Патч включает дополнительные меры защиты в JavaCard, предотвращая установку апплетов, которые не прошли верификацию. Обновление распространяется через стандартный механизм OTA Remote File Management, что позволяет быстро закрыть уязвимость на уровне операционной системы.
Помимо этого, Kigen внесла изменения в тестовые профили, исключив из них RAM-ключи по умолчанию. Теперь эти ключи добавляются только по запросу и в рандомизированном виде, что существенно усложняет их использование злоумышленниками. Компания также участвовала в разработке обновленной спецификации GSMA TS.48 v7.0, где теперь строго регламентировано использование тестовых профилей - либо без возможности удаленной загрузки, либо с уникальными, защищенными ключами.
С 9 июля 2025 года соответствующие документы стали общедоступными, что подчеркивает важность совместной работы индустрии для предотвращения подобных угроз. С ростом популярности eSIM-технологий в эпоху 5G и интернета вещей такие меры становятся критически важными.
Специалисты настоятельно рекомендуют пользователям и производителям своевременно устанавливать обновления и избегать использования тестовых профилей в коммерческих устройствах. Несмотря на обнаруженную уязвимость, eSIM остается надежной технологией при условии своевременного внедрения защитных мер. Усиление безопасности на уровне операционной системы и стандартов GSMA демонстрирует, что индустрия готова оперативно реагировать на новые вызовы.
В перспективе ожидается дальнейшее ужесточение требований к безопасности eSIM, включая более строгий контроль за тестовыми режимами и регулярные аудиты защитных механизмов. Пользователям же рекомендуется следить за обновлениями прошивок и избегать подозрительных действий с SIM-картами, чтобы минимизировать риски.