eSIM : une faille critique met en péril plus de 2 milliards d'appareils

Pour savoir tout ce qu'il se passe sur la toile
Répondre
Avatar du membre
chtimi054
Administrateur du site
Administrateur du site
Messages : 9630
Enregistré le : ven. 26 juil. 2013 06:56
A remercié : 130 fois
A été remercié : 716 fois
    Windows 10 Firefox

eSIM : une faille critique met en péril plus de 2 milliards d'appareils

Message par chtimi054 »

eSIM : une faille critique met en péril plus de 2 milliards d'appareils

Des chercheurs découvrent une faille grave dans les eSIM de Kigen, permettant d’injecter des applets malveillantes et de cloner des profils mobiles. Une alerte majeure pour les utilisateurs IoT, les opérateurs mobiles et le grand public.
Image
Colin Golberg avec DALL·E 3

Aujourd’hui, l’eSIM — cette carte SIM virtuelle intégrée — est devenue omniprésente dans les smartphones, montres connectées et objets IoT. Mais une nouvelle vulnérabilité découverte sur les eUICC (Embedded Universal Integrated Circuit Card) de Kigen — entreprise britannique spécialisée dans les technologies eSIM — révèle à quel point cette technologie n’est pas inviolable. Une brèche qui permet à un attaquant — potentiellement un État‑acteur — de prendre le contrôle de communications mobiles, de cloner des profils, voire de mettre en place des portes dérobées invisibles.

Une faille qui exploite le « Generic Test Profile » de la GSMA

La faille identifiée par Security Explorations cible la spécification GSMA TS.48 v6.0 et antérieures, utilisée pour les tests radio des cartes eSIM. Ce "Generic Test Profile" permet en principe de simuler l’installation d’un profil eSIM pour vérifier la connectivité mobile d’un terminal avant sa mise en production. Cependant, ce mécanisme, s’il reste activé sur un produit final, devient une porte d’entrée dangereuse.

Dans ce cas précis, il permet l’installation d’applets Java non vérifiées sur la puce eUICC, sans contrôle de signature. En clair, un attaquant disposant d’un accès physique à l’appareil — ou de certaines clés de test, publiquement disponibles sur Internet — peut injecter un code malveillant directement dans la carte.

Face à cette menace, la GSMA a révisé sa spécification : la version TS.48 v7.0, publiée en juin 2025, désactive par défaut l’accès au profil de test et renforce les contrôles autour de son usage.


merci à CLUBIC
Répondre