ثغرات eSIM تهدد ملايين الهواتف بالتجسس والاختراق
تحديث
تُظهر الثغرات النظامية في بطاقات الهوية المدمجة (eSIM) تعرض مليارات الأجهزة للتجسس، وتبديل بطاقات SIM، وتهديدات أخرى. على مدى بعض الوقت، بدأت بطاقات SIM التقليدية تتراجع أمام بطاقات eSIM، التي تتيح وجود اشتراكات متعددة لمزودي الخدمة على جهاز واحد. وعلى عكس بطاقات SIM التقليدية، لا يمكنك إزالتها واستبدالها جسديًا، وتُعتبر أكثر أمانًا.
ومع ذلك، تشير الأبحاث الجديدة إلى أنها تُدخل مخاطر أمنية كبيرة. باستخدام بطاقة Kigen المدمجة (eUICC)، اكتشف آدم غودياك، مؤسس ومدير شركة Security Explorations، أن المهاجمين يمكنهم نظريًا اختراق بطاقات eSIM للتجسس على المستخدمين، والتلاعب بخدماتهم، وسرقة معلومات قيمة من مزودي الشبكات المحمولة (MNOs).
اختراق بطاقات eSIM
قبل ست سنوات، حدد غودياك ثغرة في "Java Card" من Oracle، وهي بيئة تطبيقات للشرائح التي تعمل على أجهزة ذات موارد محدودة. تشير المواد التسويقية من Oracle إلى أن ما يقرب من 6 مليارات جهاز مزود ببطاقات Java Card تم إنشاؤها كل عام. كانت المشكلة تتعلق بـ "التشويش النوعي"، الناتج عن نقص التحقق من الشيفرة البرمجية في تنفيذ الآلة الافتراضية لبطاقة Java، وهي المحرك الذي يسمح لها بتشغيل التطبيقات على الشريحة. في ذلك الوقت، اعتبرت Oracle أن المشكلة "غير قابلة للتطبيق"، وبالتالي لم يتم التعامل معها. وفي رد فعل، كتب غودياك أن توضيحهم "لا معنى له".
مؤخراً، استغل غودياك هذه الثغرة غير المعالجة لاختبار أمان بطاقات eSIM. تطلب ذلك الوصول المادي إلى بطاقة Kigen eUICC في البداية، لسرقة المفتاح التشفيري الخاص الذي يصدق بطاقة eSIM لمزود الشبكة المحمول. ومن هناك، تمكن من تنزيل ملفات تعريف eSIM عشوائية من مزودي الشبكات المحمولة، بنص واضح، والتي تحتوي على المفاتيح اللازمة لتثبيت التطبيقات على البطاقة. باستخدام هذه المفاتيح — وبفضل تلك الفحوصات المفقودة في بطاقة Java — كان لديه القدرة على تثبيت تطبيقات ضارة عبر الهواء (OTA)، دون تفعيل أي نوع من تنبيهات الأمان.
لم تُعطَ الثغرة رقم CVE، لكنها حصلت على درجة "متوسطة" 6.7 على مقياس نظام تقييم الثغرات الشائعة (CVSS). أصدرت Kigen — الشركة التي استخدم غودياك شريحتها كدراسة حالة — نشرة أمان وتحديث OTA لملايين الأجهزة. قال متحدث باسم الشركة لموقع Dark Reading إن ليس جميع بطاقاتها eSIM متأثرة، فقط نظام Kigen eSIM OS ECu10.13، "نسخة محددة من منتج eSIM مصممة للاستخدام في التطوير. كإجراء شامل، جعلت Kigen التحديث متاحًا عبر جميع المنتجات للتخفيف من هذه المشكلة جنبًا إلى جنب مع تحسينات إضافية، بما في ذلك تعزيز نظام التشغيل ضد الشيفرات البرمجية غير الموثقة لبطاقة Java، من بين تدابير أخرى.
من المهم أن نلاحظ أن بطاقة Java تدعم أيضًا بطاقات eSIM من بائعين آخرين. "لا أعرف كم من تلك البطاقات eSIM عرضة للخطر"، يعترف غودياك. "أميل إلى الاعتقاد أن جميعها عرضة، مع الأخذ في الاعتبار أن كل بطاقة eSIM تحتاج إلى دعم JavaCard (وفقًا لمتطلبات مواصفات GSMA)، وقد طورت Kigen آلة JavaCard الافتراضية الخاصة بها، والتي اتضح أنها كانت عرضة."
مخاطر الدول القومية
كانت بطاقات SIM دائمًا أرضًا خصبة لأنواع شديدة من الهجمات السيبرانية. نظريًا، يمكن للمهاجم اختراق بطاقة eSIM لتدميرها، أو زرع برمجيات خبيثة داخلها بشكل صامت كApplet. يمكنهم أيضًا استنساخ بطاقة eSIM، وبالتالي تلقي الرسائل النصية والمكالمات الموجهة إلى الضحية. مع هذا النوع من الوصول، قد يختار المهاجم التجسس على اتصالات ضحيته أو اعتراض رموز التحقق الثنائية (2FA) لاستخدامها في اختراق حسابات حساسة لاحقًا.
واقعيًا، يقيّم غودياك أنه من غير المحتمل أن يتمكن مجرمو الإنترنت العاديون من تنفيذ هجوم مثل الذي قام به. لكن الدول القومية ذات القدرات العالية قد تستفيد من وسيلة جديدة، لم تُصلح بعد، للتجسس على اتصالات أي شخص. في الواقع، هناك جميع أنواع الاتجاهات الإبداعية التي قد يأخذها المهاجمون المتقدمون في هذا. يمكن لمهاجم سرقة المعلومات من مزودي الشبكات المحمولة من خلال انتحال شخصية بطاقة eSIM والتواصل مع خوادمهم. وفي رد فعل على بحث غودياك، اقترح مستخدم منتدى Hacker News miki123211 سيناريو تمكينه من خلال وجود ملفات تعريف متعددة على شريحة واحدة. "تخيل أنك ذاهب إلى الصين وتقوم بتثبيت ملف تعريف eSIM صيني كإضافة للحصول على بيانات أرخص. يمكن للحكومة الصينية، بالتعاون مع الناقل، استخدام هذا الملف لتفريغ مفاتيح AT&T الأمريكية الخاصة بك،" كتبوا، "لذا سيسمح مثل هذا الهجوم للصينيين باعتراض جميع اتصالاتك."
يقول غودياك إن هذا صحيح لأن "ملف تعريف eSIM غير الشرعي يمكن أن يتسبب في كسر الشريحة ويمكن أن يؤثر على أمان جميع الملفات الشخصية الأخرى التابعة لمشغلين آخرين تحملها الشريحة."
تم تحديث هذه القصة في الساعة 9:30 صباحًا في 11 يوليو 2025 لتعكس تعليقات من متحدث باسم Kigen.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!