随着5G时代的到来和物联网设备的爆发式增长,eSIM技术迅速成为手机及智能设备的重要组成部分。eSIM,亦称嵌入式SIM卡,直接集成于设备内部的eUICC芯片上,省去了实体SIM卡的繁琐,更加方便用户切换运营商和管理移动网络。然而,近日安全研究团队发现了存在于Kigen公司的eUICC卡中的关键安全漏洞,揭示了数十亿物联网设备可能遭受恶意攻击的风险。Kigen是爱尔兰一家专注于eSIM技术和解决方案的公司,公开数据显示截至2020年底,其eUICC产品已使超过二十亿个物联网设备支持eSIM功能。本次由AG安全研究公司的Security Explorations实验室披露的漏洞,主要源自GSMA制定的TS.48规范中关于“通用测试配置文件”的安全缺陷。该漏洞允许攻击者借助物理接触和已公开的密钥,利用测试模式将未经验证的恶意JavaCard应用程序植入eUICC中,进而获取根权限,绕过保护机制,控制或拦截设备通信。
漏洞的核心在于GSMA TS.48 6.0及之前版本的通用测试配置文件未能有效限制恶意代码的加载。而最新发布的TS.48 7.0版本通过移除远程应用管理密钥和强化配置文件验证,大幅降低了风险。这次事件凸显了eSIM生态系统中的结构性安全隐患。攻击者一旦成功侵入目标eUICC卡,不仅可以窃取身份证书,还能下载主运营商的任意配置文件,获取网络运营商的秘钥信息,甚至将篡改后的配置文件写入其他eUICC卡而不被发现。这意味着单点的设备被攻破,将可能演变成对运营商广泛网络的入侵风险,威胁IoT生态环境的整体安全。Security Explorations的研究还结合了此前针对Java Card虚拟机的研究成果,指出其底层内存安全机制存在缺陷,可能导致持久性后门的植入,进一步恶化攻击后果。
尽管Oracle方面对此多年前的安全顾虑有所淡化,但实际漏洞验证已证明其技术缺陷的真实性。对此,Kigen公司迅速采取了行动,发布安全公告(KGNSB-07-2025),为客户推送OTA(空中下载)安全补丁。该补丁通过分层措施阻断未授权的应用程序加载,并为测试配置文件引入随机密钥,大幅降低了攻击面。Kigen还积极与GSMA及业界合作,协助完善TS.48规范的修订和安全策略制定,并致力于推动Java Card字节码验证机制的强制实施。值得注意的是,此次安全事件影响的是特定配置的eSIM OS版本,主要针对开发和合规测试用途,普通消费级产品不一定受到影响。然而,防范措施缺失和规范滞后本身即为行业敲响警钟。
此漏洞的利用需要物理访问设备并激活测试模式,攻击门槛较高,但并非不可逾越。国家级攻击团体具备执行此类高级攻击的资源与动机,可能对关键基础设施及广泛物联网设备造成严重威胁。未来,eSIM技术的安全架构必须在设计层面加强防护,包括密钥管理、程序验证和访问控制等多重保障。运营商和设备厂商应仔细评估自身eSIM产品的安全配置,及时应用厂商发布的安全更新。用户端也需关注设备安全状态,谨慎管理设备物理安全性,避免设备落入恶意实体手中。展望未来,随着GSMA推动的规范升级和厂商技术改进,eSIM生态的安全性将得到持续强化。
Java Card字节码的严格认证将成为安全防线的重要组成部分。业界合作与信息共享仍是应对物联网安全挑战的不二法门。综合来看,此次Kigen eUICC卡安全漏洞事件,不仅提醒我们不能忽视嵌入式设备的隐患,更为全球物联网安全生态建设提供了宝贵的教训。只有联合标准制定组织、技术厂商和运营商共同努力,方能筑牢日益数字化世界的安全防线,保障数十亿连接设备的网络通信安全和用户隐私保护。