Zraniteľnosť eSIM opäť otvára vážnu diskusiu o bezpečnosti moderných mobilných technológií. Výskum preukázal, že chyby v prostredí Java Card VM, považované za vyriešené už pred rokmi, sú stále prítomné a zneužiteľné v čipoch eUICC, ktoré poháňajú eSIM riešenia. Útoky môžu viesť ku klonovaniu profilov, odpočúvaniu dátovej prevádzky alebo k trvalému poškodeniu čipu.
Mechanizmus zneužitia a technické zistenia
eSIM je implementovaná ako embedded UICC so softvérovou podporou pre správu profilov cez vzdialené OTA provisioning. Zatiaľ čo tento koncept umožňuje flexibilitu pri prepínaní operátorov a správu viacerých identít v jednom zariadení, zároveň otvára priestor pre útoky na nízkej úrovni.
Poľské laboratórium Security Explorations pod vedením Adama Gowdiaka analyzovalo eUICC od spoločnosti Kigen, ktorá podľa vlastných údajov prevádzkuje viac než dve miliardy IoT SIM kariet. Výsledky ukázali, že známe zraniteľnosti v prostredí Java Card VM z roku 2019 sú v týchto čipoch stále prítomné.

Útok si vyžaduje len krátkodobý fyzický prístup k zariadeniu. Následne môže útočník získať kryptografické kľúče, nasadiť škodlivú Java Card applet a cez OTA mechanizmus pokračovať v správe kompromitovaného profilu aj bez ďalšieho kontaktu so zariadením. Pri testoch bolo demonštrované úspešné klonovanie eSIM profilu operátora Orange v Poľsku.
Možné následky zahŕňajú presmerovanie hovorov a SMS správ, odpočúvanie mobilnej komunikácie, implantáciu trvalých backdoorov alebo úplné znefunkčnenie čipu. V rámci testovania bolo údajne znepoužiteľnených päť eSIM modulov. Problém je o to závažnejší, že operátori ani výrobcovia nemajú mechanizmus na odhalenie takýchto zásahov.
Spoločnosť Kigen reagovala bezpečnostným odporúčaním a hodnotila riziko ako stredné. Samotná výška odmeny pre výskumníkov vo výške 30 tisíc USD však naznačuje, že dôsledky môžu byť podstatne vážnejšie. Kritike čelí aj spoločnosť Oracle, ktorá vyvíja platformu Java Card, pretože od zverejnenia prvotných zistení v roku 2019 neprijala účinné protiopatrenia.

Riziká pre priemysel a národnú bezpečnosť
Incident potvrdzuje, že aj kritická telekomunikačná infraštruktúra môže roky fungovať s neopravenými zraniteľnosťami. Technológia eSIM bola dlho vnímaná ako bezpečná, no aktuálne zistenia ukazujú, že IoT zariadenia, podnikové flotily aj mobilní používatelia sú vystavení vysokému riziku. Útoky tohto typu môžu byť zneužité nielen v rámci kriminálnej činnosti, ale aj na účely priemyselnej špionáže alebo štátom sponzorovaného sledovania.
Organizácia GSMA publikovala odporúčania pre výrobcov a správcov profilov, no bezpečnostná komunita upozorňuje, že bez dôslednej implementácie runtime integrity checkov a hardvérových protiopatrení budú tieto útoky naďalej reálne hrozbou.