Otkrivena eSIM ranjivost
U zabrinjavajućem razvoju događaja za globalnu eSIM zajednicu, sigurnosni istraživači kompanije AG Security Research su otkrili kritičnu ranjivost u GSMA TS.48 standardnom testnom profilu, koja posebno utiče na verziju 6.0 i starije. Ova ranjivost omogućava zlonamjernim akterima da instaliraju neprovjerene JavaCard mini aplikacija na eSIM uređaje, ugrožavajući bezbjednost uređaja i potencijalno dovodeći do neovlaštenog pristupa ili ugrožavanja podataka.

Otkrivena eSIM ranjivost; Source: Bing Image Creator
eSIM RANJIVOST
Ugrađena SIM kartica (eng. embedded SIM – eSIM) je digitalna SIM kartica koja postoji kao softver instaliran na čip ugrađene univerzalne integrisane kartice (eng. Universal Integrated Circuit Card – eUICC) unutar uređaja. Ovo omogućava daljinsko obezbjeđivanje i upravljanje mobilnim planovima bez potrebe za fizičkim SIM karticama.
Što se tiče mogućnosti, eSIM kartice nude funkcije kao što su prebacivanje profila operatera, daljinsko obezbjeđivanje i upravljanje SIM profilom putem kanala kao što su SMSPP, CBS ili BIP. Međutim, ova arhitektura takođe predstavlja potencijalne ranjivosti, čineći eSIM metom za napredne trajne prijetnje (eng. advanced persistent threat – APT) koje su državno sponzorisane ili za grupe koje se bave sajber kriminalom i koje žele da iskoriste tajni pristup (eng. backdoor) u sistemu bez saglasnosti korisnika.
Zbog ovih postojećih prijetnji, bezbjednost modernih mobilnih uređaja je posebno ugrožena ranjivostima otkrivenim u široko korišćenim eSIM tehnologijama, posebno usmjerenim na Kigen ugrađene univerzalne integrisane čip kartice (eUICC) kao jedne od najrasprostranjenijih. Ove kartice su ugrađene u pametne telefone kako bi omogućile eSIM funkcionalnost i oslanjaju se na GSMA potrošačke certifikate za autentifikaciju.
Prozor mogućnosti za zlonamjerne aktere
Kako bi se osiguralo da uređaji ispunjavaju standarde radio performansi u testnim okruženjima, standardni testni profil TS.48 globalnog sistema za mobilne komunikacije (eng. Global System for Mobile Communications – GSMA) je primijenjen u mobilnoj industriji
U svom originalnom obliku, standardni testni profil GSMA TS.48 je bio namijenjen da olakša testiranje i provjeru funkcionalnosti eSIM kartice bez ugrožavanja bezbjednosti. Međutim, kao što će se pokazati, nedovoljno restriktivan pristup ovog profila stvara priliku zlonamjernim akterima da zaobiđu bezbjednosne provjere na ranjivim uređajima i iskoriste.
Dalje, Kigen ugrađene univerzalne integrisane čip kartice (eUICC) koriste implementaciju virtuelne mašine JavaCard, koja je dizajnirana da obezbijedi bezbjedno okruženje za izvršavanje mini aplikacija. Međutim, sigurnosni istraživači su otkrili fundamentalne slabosti u ovoj implementaciji koje postoje od 2019. godine.
Sigurnosni istraživači otkrili su da mogu da iskoriste ranjivosti konfuzije tipova kako bi dobili neovlašteni pristup memoriji bezbjednog elementa i izvukli kritične kriptografske ključeve, uključujući privatne ključeve zasnovane na eliptičnoj kriptografiji (eng. Elliptic Curve Cryptography – ECC). Ova eksploatacija pokazuje značajno ugrožavanje bezbjednosnih protokola dizajniranih da zaštite osjetljive informacije sačuvane na ugrađenim univerzalnim integrisanim čip karticama (eUICC).
Izdvajanje privatnih ključeva zasnovanih na eliptičnoj kriptografiji (ECC) iz ugroženih ugrađenih univerzalnih integrisanih čip kartica (eUICC) ima ozbiljne implikacije za operatere mobilnih mreža i proizvođače uređaja. Ovi ključevi se koriste za autentifikaciju korisničkih identiteta, što ih čini ključnim komponentama u održavanju integriteta profila pretplatnika.
Istraživački tim je demonstrirao svoju sposobnost preuzimanja eSIM profila od glavnih operatera mobilnih mreža, uključujući AT&T, Vodafone, O2, Orange i T-Mobile, u formatu jasnog teksta. Ovo dostignuće ističe potencijal zlonamjernih aktera da pristupe osjetljivim informacijama sačuvanim na ugroženim ugrađenim univerzalnim integrisanim čip karticama (eUICC).
U takvim scenarijima, zlonamjerni akteri bi mogli da iskoriste ovu ranjivost da učitaju lažne JavaCard mini aplikacije koje presretnu ili izmjene osjetljive SIM operacije. Ovo bi im efikasno omogućilo da preuzmu kontrolu nad mobilnim identitetom uređaja, omogućavajući kloniranje eSIM kartice i druge zlonamjerne aktivnosti. Potencijalne posljedice po korisnike i organizacije ne mogu se dovoljno naglasiti.
Funkcionisanje
Sigurnosni istraživači su identifikovali ranjivost konfuzije tipova u implementaciji JavaCard virtuelne mašine koja omogućava zlonamjernim akterima da zaobiđu više bezbjednosnih mehanizama, uključujući EAL4/5 certifikaciju, kontramjere za napade bočnim kanalima i bezbjednosne JavaCard funkcije.
Ranjivost zahteva ili fizički pristup ciljnoj kartici zajedno sa poznavanjem instalacionih ključeva ili daljinsko iskorišćavanje putem bežičnih komunikacionih (eng. Over-the-Air – OTA) kanala. Kritični tehnički elementi koji su ugroženi uključuju OPc ključeve mrežnih operatera i polje za upravljanje autentifikacijom (eng. Authentication Management Field – AMF) – dva suštinska povjerljiva kriptografska elementa ugrađena u eSIM profile koje mrežni operateri treba da zaštite po svaku cijenu. Sigurnosni istraživači istraživači su razvili dokaz koncepta (eng. Proof of Concept – PoC) kako bi demonstrirali izvodljivost ovog napada.
Da bi se razumio obim i ozbiljnost ove ranjivosti, neophodno je detaljno ispitati vektor napada. Kao što je ranije pomenuto, zlonamjerni akteri mogu ili dobiti fizički pristup ciljnoj kartici zajedno sa znanjem o instalacijskim ključevima ili iskoristiti udaljene ranjivosti putem bežičnih komunikacionih (OTA) kanala. Potonji scenario predstavlja značajan rizik jer omogućava zlonamjernim akterima da zaobiđu tradicionalne bezbjednosne mjere.
Alat koji su koristili sigurnosni istraživači implementira komandu osnovne bezbjednosne provjere (eng. Basic Security Check – BSC) koja procjenjuje bezbjednost ugrađene univerzalne integrisane čip kartice (eUICC) kompatibilne sa JavaCard putem različitih procjena ranjivosti programskih instrukcija srednjeg nivoa. Ova funkcija ističe važnost redovnih bezbjednosnih revizija i ažuriranja u sprečavanju takvih napada. Međutim, čak i uz ove mjere predostrožnosti, zlonamjerni akteri i dalje mogu iskoristiti ranjivosti poput ove da bi dobili neovlašteni pristup.
Jedna od najalarmantnijih demonstracija uključivala je uspješne testove kloniranja eSIM kartice sprovedene na mreži kompanije Orange Poland u julu 2025. godine. Sigurnosni istraživači su instalirali identične Orange eSIM profile na dvije različite fizičke ugrađene univerzalne integrisane čip kartice (eUICC) i demonstrirali potpuno otimanje identiteta pretplatnika. Kada je zlonamjerni uređaj aktiviran, odmah je počeo da prima sve pozive i SMS poruke namijenjene legitimnom pretplatniku.
Ova mogućnost kloniranja predstavlja ozbiljan rizik za sisteme autentifikacije u dva koraka, jer zlonamjerni akteri mogu da presretnu verifikacione kôdove zasnovane na SMS porukama za usluge poput Gmail i platformi za internet bankarstvo. Sigurnosni istraživači su potvrdili da legitimni korisnici ostaju nesvjesni otmice, jer se na strani korisnika ne pojavljuje vidljiv trag. Ovaj nedostatak vidljivosti čini otkrivanje i reagovanje na takve napade još težim.
Uticaj
Otkriće kritične ranjivosti u eSIM tehnologiji ima značajan uticaj na bezbjednost i integritet mobilnih uređaja. Sposobnost zlonamjernog aktera da kloniraju profile mobilnih pretplatnika i preuzmu identitete telefona predstavlja značajan rizik za korisničke podatke i kontrolu uređaja.
Ova prijetnja dobija poseban značaj s obzirom na široko rasprostranjeno usvajanje eSIM tehnologije u različitim industrijama, uključujući telekomunikacije, finansije i zdravstvo. Kao što je pokazao otkriće sigurnosnih istraživača, ova ranjivost se može iskoristiti kroz kompromitovane profile, omogućavajući zlonamjernim akterima pristup osjetljivim informacijama ili preuzimanje kontrole nad cijelim uređajima.
Posljedice uspješnog napada su dalekosežne, sa potencijalnim uticajem na pojedinačne korisnike, organizacije i društvo u cjelini. Zlonamjerni akteri mogu iskoristiti kompromitovane profile da manipulišu korisničkim podacima, kompromituju identitete uređaja ili čak dobiju neovlašteni pristup kritičnim sistemima.
Osim toga, pun obim ove ranjivosti je još uvijek nepoznat, ostavljajući mnoga pitanja bez odgovora o njenom obimu i uticaju. Kako istraživači nastavljaju da istražuju ovu prijetnju, postaje jasno da ova ranjivost predstavlja ozbiljan poziv na buđenje za kreatore politike, lidere u industriji i korisnike.
Uticaj ovog otkrića je jasan: široko rasprostranjeno usvajanje eSIM tehnologije stvorilo je okruženje u kojem zlonamjerni akteri mogu da iskoriste ranjivosti kako bi postigli značajne koristi u svojim zlonamjernim akcijama. Zbog toga je neophodno da zainteresovane strane daju prioritet bezbjednosti i preduzmu proaktivne mjere za ublažavanje ovih rizika.
ODGOVOR DOBAVLJAČA
Kigen, kao jedan od najuticajnijih i najrasprostranjenijih dobavljača eSIM kartica na svetu, predstavio je robusnu dvostranu strategiju ublažavanja rizika kako bi se riješili rizici povezani sa neovlaštenom instalacijom JavaCard mini aplikacija.
Prvi dio Kigen strategije ublažavanja uključuje implementaciju bezbjednosne ispravke GSMA TS.48 v7 putem standardizovanih bežičnih komunikacionih (OTA) kanala daljinskog upravljanja datotekama. Ova ispravka blokira svaku neovlaštenu instalaciju JavaCard mini aplikacija kad god je TS.48 test profil aktivan na terenu, bez obzira na izloženost ključa. Korištenje bežičnih komunikacionih (OTA) kanala daljinskog upravljanja datotekama osigurava da se ovo bezbjednosno ažuriranje može efikasno i efektivno implementirati na sve pogođene uređaje.
Tehničke specifičnosti ove bezbjednosne ispravke su ključne za razumijevanje njene efikasnosti. Korištenjem standardizovanih protokola, Kigen je obezbijedio besprijekornu integraciju sa postojećom infrastrukturom, smanjujući poremećaje u radu korisnika. Štaviše, činjenica da se ova ispravka isporučuje putem bežičnih komunikacionih (OTA) kanala daljinskog upravljanja datotekama znači da se može primijeniti bez potrebe za fizičkim pristupom pojedinačnim uređajima ili ručnom intervencijom IT osoblja.
Drugi dio Kigen strategije ublažavanja rizika uključuje uvođenje novih “bezbjednijih” test profila koji se podrazumijevano pokreću bez RAM ključeva. Ako je RAM memorija strogo neophodna, u ovim revidiranim test profilima koriste se samo nasumični i povjerljivi ključevi. Ovaj pristup značajno smanjuje rizik povezan sa neovlaštenom instalacijom mini aplikacija, jer eliminiše vektor ključa za eksploataciju.
Sa tehničke tačke gledišta, ova promjena predstavlja značajno poboljšanje u odnosu na postojeće prakse. Uklanjanjem javno poznatih RAM ključeva iz podrazumijevanih test profila, Kigen je smanjio površinu napada i smanjio mogućnosti za zlonamjerne aktere da iskoriste ranjivosti u JavaCard mini aplikacijama. Osim toga, upotreba nasumičnih i povjerljivih ključeva dodaje dodatni sloj bezbjednosti, što otežava zlonamjernim akterima da dobiju neovlašteni pristup.
Pored ova dva dijela, Kigen je takođe objavio novi operativni sistem koji ovu strategiju ublažavanja dalje razvija tako što potpuno zabranjuje instalaciju mini aplikacija na uređajima koji pokreću bilo koji test profil. Ovaj potez je neophodan s obzirom na ograničenja trenutnih JavaCard standarda u sprovođenju verifikacije programskih instrukcija srednjeg nivoa na test profilima.
Sa tehničke perspektive, ova promjena predstavlja značajan korak napred u obezbjeđivanju bezbjednosti uređaja. Sprečavanjem neovlaštenih instalacija mini aplikacija u potpunosti, Kigen je efikasno eliminisao jedan od glavnih vektora napada za zlonamjerne aktere koji pokušavaju da iskoriste ranjivosti u sistemima zasnovanim na JavaCard standardu. Ovaj potez takođe naglašava važnost robusnih kontrola na nivou operativnog sistema u održavanju cjelokupnog integriteta sistema.
ZAKLJUČAK
Ugrožavanje Kigen ugrađenih univerzalnih integrisanih čip kartica (eUICC) otkrilo je kritične ranjivosti koje bi mogle imati dalekosežne posljedice po globalnu bezbjednost. Iskorištavanje fundamentalnih nedostataka u implementaciji virtuelne mašine JavaCard koju koriste ove kartice ističe potrebu za robusnijim bezbjednosnim praksama u svim sektorima. Ovaj incident naglašava važnost kontinuirane budnosti i proaktivnih mjera za ublažavanje potencijalnih prijetnji.
Ugrožavanje, koje je omogućilo zlonamjernim akterima da kloniraju profile mobilnih pretplatnika i otmu identitete telefona, pokazuje jasno nepoštovanje utvrđenih protokola i procedura. Činjenica da je ova ranjivost ranije prijavljena, ali odbačena kao manji sigurnosni problem, posebno je zabrinjavajuća. Sada služi kao dobar podsjetnik da samozadovoljstvo može imati razorne posljedice u svetu sajber bezbjednosti.
Utvrđeno je da su kompromitovane ugrađene univerzalne integrisane čip kartice (eUICC) ranjive zbog otkrivenih javno poznatih ključeva, što je olakšalo neovlašteni pristup osjetljivim informacijama. Ovo ističe potrebu za strožim praksama upravljanja ključevima i protokolima bezbjednog skladištenja. Činjenica da većina ugrađenih univerzalnih integrisanih čip kartica (eUICC) nije ranjiva je mala utjeha s obzirom na potencijalni uticaj na one koji su pogođeni ovim ugrožavanjem.
Protokol GSMA TS.48 v7 je ažuriran kao odgovor na ove nalaze, ograničavajući pristup test profilima sa mogućnostima daljinskog učitavanja mini aplikacija. Međutim, ostaje nejasno da li će ovo biti dovoljno da se spriječe slični propusti u budućnosti. Kigen operativni sistem sada zabranjuje instalaciju JavaCard mini aplikacija na bilo kom test profilu.
Propust u eSIM tehnologiji su podsjetnik da čak i naizgled bezbjedni sistemi mogu da kriju ranjivosti koje čekaju da budu iskorišćene. Ovaj incident služi kao poziv na buđenje svim uključenim zainteresovanim stranama, naglašavajući potrebu za kontinuiranim ulaganjem u istraživanje i razvoj sajber bezbjednosti.