Security Explorations, un laboratoire de recherche, a mené une analyse de sécurité sur la technologie eSIM, révélant une compromission des cartes eUICC de Kigen. Cette découverte remet en question les affirmations de sécurité de Kigen, qui prétend que ses eSIM sont aussi sécurisées que les cartes SIM traditionnelles grâce à la certification GSMA.

L’attaque a permis de compromettre des cartes eUICC en accédant physiquement à la carte et en connaissant les clés nécessaires pour installer des applications Java malveillantes. Un vecteur d’attaque à distance via le protocole OTA SMS-PP a également été démontré. Cela prouve l’absence de sécurité pour les profils eSIM et les applications Java sur ces cartes.

Les implications sont significatives : la compromission permet de télécharger des profils eSIM en clair, rendant les éléments de sécurité UICC obsolètes, et expose des secrets critiques des opérateurs de réseau mobile. Les profils modifiés peuvent être utilisés sans détection par les opérateurs, compromettant potentiellement la sécurité des communications et des applications sensibles.

Kigen a été informé des vulnérabilités et a commencé à travailler sur des stratégies de mitigation. Cependant, la réponse initiale de Kigen n’a pas suffi à corriger les problèmes de sécurité, soulignant un manque de mesures de sécurité adéquates dans l’implémentation de la machine virtuelle Java Card.

Cet article est une publication de recherche qui vise à attirer l’attention sur les risques de sécurité associés aux eSIM et à inciter les opérateurs de réseau mobile et les vendeurs à réévaluer la confiance accordée aux profils eSIM et à leur stockage dans des éléments de sécurité prétendument inviolables.


🔗 Source originale : https://security-explorations.com/esim-security.html