Vulnerabilidade em eSIMs da Kigen
14 de Julho de 2025

Pesquisadores de cibersegurança descobriram uma nova técnica de hacking que explora vulnerabilidades na tecnologia eSIM usada em smartphones modernos, expondo os usuários a sérios riscos.

As questões afetam o cartão Kigen eUICC.

De acordo com o site da empresa irlandesa, mais de dois bilhões de SIMs em dispositivos IoT foram habilitados até dezembro de 2020.

As descobertas são da Security Explorations, um laboratório de pesquisa da empresa AG Security Research.

A Kigen premiou a empresa com um bounty de $30.000 pelo seu relatório.
Um eSIM, ou SIM embutido, é um cartão SIM digital que é incorporado diretamente em um dispositivo como software instalado em um chip de Cartão de Circuito Integrado Universal Embutido (eUICC).

Os eSIMs permitem que os usuários ativem um plano celular de um operador sem a necessidade de um cartão SIM físico.

O software eUICC oferece a capacidade de mudar perfis de operadora, provisionamento remoto e gerenciamento de perfis SIM.

"O cartão eUICC possibilita a instalação dos chamados perfis eSIM no chip alvo," disse a Security Explorations.

"Perfis eSIM são representações de software de assinaturas móveis."

De acordo com um aviso divulgado pela Kigen, a vulnerabilidade está enraizada no GSMA TS.48 Generic Test Profile, versões 6.0 e anteriores, que se diz ser usado em produtos eSIM para testes de conformidade de rádio.

Especificamente, a deficiência permite a instalação de applets não verificados e potencialmente maliciosos.

O GSMA TS.48 v7.0, lançado no mês passado, mitiga o problema restringindo o uso do perfil de teste.

Todas as outras versões da especificação TS.48 foram depreciadas.
"Uma exploração bem-sucedida requer uma combinação de condições específicas.

Um atacante deve primeiro obter acesso físico a um eUICC alvo e usar chaves publicamente conhecidas," disse a Kigen.

Isso possibilita que o atacante instale um applet JavaCard malicioso.

Além disso, a vulnerabilidade poderia facilitar a extração do certificado de identidade Kigen eUICC, tornando possível baixar perfis arbitrários de operadoras de rede móvel (MNOs) em texto claro, acessar segredos MNO e adulterar perfis e colocá-los em um eUICC arbitrário sem ser sinalizado pela MNO.

A Security Explorations disse que as descobertas se baseiam em sua própria pesquisa anterior de 2019, que encontrou múltiplas vulnerabilidades de segurança no Oracle Java Card que poderiam abrir caminho para a implantação de um backdoor persistente no cartão.

Uma das falhas também impactou o SIM Gemalto, que depende da tecnologia Java Card.

Esses defeitos de segurança podem ser explorados para "quebrar a segurança da memória do Java Card VM subjacente" e obter acesso total à memória do cartão, romper o firewall do applet e potencialmente até mesmo conseguir a execução de código nativo.

No entanto, a Oracle minimizou o impacto potencial e indicou que as "preocupações de segurança" não afetavam a produção do Java Card VM.

A Security Explorations disse que essas "preocupações" agora foram comprovadas ser "bugs reais."

Os ataques podem parecer proibitivos de executar, mas, ao contrário, estão bem ao alcance de grupos de nações-estado capazes.

Eles poderiam permitir que os atacantes comprometessem um cartão eSIM e implantassem um backdoor discreto, interceptando efetivamente todas as comunicações.

"O perfil baixado pode ser potencialmente modificado de tal maneira que o operador perde o controle sobre o perfil (sem capacidade de controle remoto / sem capacidade de desativá-lo/invalidá-lo, etc.), o operador pode ser fornecido com uma visão completamente falsa do estado do perfil ou toda a sua atividade pode ser sujeita a monitoramento," acrescentou a empresa.

Na nossa opinião, a capacidade para um único eUICC quebrado / único roubo de cert GSMA eUICC espiar (baixar em texto claro) eSIMs de MNOs arbitrários constitui um ponto fraco significativo na arquitetura eSIM.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...