Vaša eSIM kartica možda nije bezbedna koliko mislite
Mobilni telefoni, 15.07.2025, 11:30 AM
Poljski istraživači iz Security Exploration tima uspeli su da hakuju čip koji čuva profile eSIM kartica (ugrađenih SIM kartica), čime su otvorili Pandorinu kutiju punu potencijalnih problema kao što je kloniranje SIM kartica, lažno predstavljanje i presretanje poziva i SMS-ova.
Meta njihovog napada bio je Kigen eUICC čip, koji služi za čuvanje i upravljanje eSIM-ovima. Istraživači su uspeli da izvuku sertifikate i preuzmu dešifrovane profile eSIM kartica koje koriste milijarde uređaja širom sveta, od mobilnih telefona, preko IoT uređaja, pa sve do industrijskih mašina.
eSIM je digitalna verzija SIM kartice, ugrađena direktno u uređaj kao softver instaliran na eUICC čipu. Ona omogućava lako prebacivanje profila između operatera, bez fizičke zamene kartice. Ali, upravo ta fleksibilnost se pokazala kao ranjiva tačka: ako hakeri mogu da kloniraju eSIM profil, praktično mogu da preuzmu vaš broj, čitaju vaše poruke, dobiju pristup jednokratnim kodovima (OTP) i presreću vaše pozive.
Istraživači tvrde da napad nije ograničen samo na fizički pristup, već se neke ranjivosti mogu iskoristiti i daljinski, preko mreže.
Iako nisu pomenuli konkretne uređaje koji su ranjivi, istraživači su upozorili da su eSIM čipovi ugrađeni u većinu modernih pametnih telefona i da bi svi mogli biti ranjivi.
Kigen je priznao problem i isplatio istraživačima nagradu od 30.000 dolara i izdao zakrpu. Ali tim koji je otkrio propust kaže da je rešenje samo „krpljenje po površini“, dok duboki problemi u Java Card VM-u, softveru koji pokreće eSIM aplikacije, ostaju. Štaviše, ovo sugeriše da bi i drugi proizvođači eSIM čipova mogli imati slične ranljivosti.
Ono što dodatno brine je što se GSMA sertifikati, koji bi trebalo da štite profile, sada mogu zloupotrebiti za skidanje eSIM profila u čistom tekstu. Jednom kada napadači dođu do tih podataka, mogu ih koristiti za kloniranje brojeva ili čak pravljenje „backdoor-a“ za masovno praćenje.
Nažalost, korisnici ne mogu mnogo da urade, ali je važno da redovno ažurirate softver telefona, jer proizvođači mogu izdati zakrpe, koristite 2FA aplikacije umesto SMS koda kad god je moguće i budete oprezni ako dobijate sumnjive pozive ili poruke koje traže osetljive podatke.
Izdvojeno
NoVoice malver na Google Play: zaraženo 2,3 miliona Android uređaja
Novi Android malver pod nazivom NoVoice otkriven je u Google Play prodavnici, skriven u više od 50 aplikacija koje su zajedno preuzete najmanje 2,3 m... Dalje
Apple napravio neuobičajen potez: bezbednosne zakrpe za iOS 18 zbog DarkSword exploita
Apple je doneo neuobičajenu odluku da zaštiti starije iPhone uređaje, potvrdivši da će objaviti bezbednosno ažuriranje za uređaje koji i dalje ... Dalje
Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške
Novi Android malware nazvan Perseus širi se kroz aplikacije za gledanje televizije putem interneta, sa ciljem krađe lozinki, bankovnih podataka i sa... Dalje
Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice
Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje
Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika
Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





