eSIM : une faille critique met en péril plus de 2 milliards d'appareils
Posté : mer. 16 juil. 2025 08:21
eSIM : une faille critique met en péril plus de 2 milliards d'appareils
Des chercheurs découvrent une faille grave dans les eSIM de Kigen, permettant d’injecter des applets malveillantes et de cloner des profils mobiles. Une alerte majeure pour les utilisateurs IoT, les opérateurs mobiles et le grand public.

Colin Golberg avec DALL·E 3
Aujourd’hui, l’eSIM — cette carte SIM virtuelle intégrée — est devenue omniprésente dans les smartphones, montres connectées et objets IoT. Mais une nouvelle vulnérabilité découverte sur les eUICC (Embedded Universal Integrated Circuit Card) de Kigen — entreprise britannique spécialisée dans les technologies eSIM — révèle à quel point cette technologie n’est pas inviolable. Une brèche qui permet à un attaquant — potentiellement un État‑acteur — de prendre le contrôle de communications mobiles, de cloner des profils, voire de mettre en place des portes dérobées invisibles.
Une faille qui exploite le « Generic Test Profile » de la GSMA
La faille identifiée par Security Explorations cible la spécification GSMA TS.48 v6.0 et antérieures, utilisée pour les tests radio des cartes eSIM. Ce "Generic Test Profile" permet en principe de simuler l’installation d’un profil eSIM pour vérifier la connectivité mobile d’un terminal avant sa mise en production. Cependant, ce mécanisme, s’il reste activé sur un produit final, devient une porte d’entrée dangereuse.
Dans ce cas précis, il permet l’installation d’applets Java non vérifiées sur la puce eUICC, sans contrôle de signature. En clair, un attaquant disposant d’un accès physique à l’appareil — ou de certaines clés de test, publiquement disponibles sur Internet — peut injecter un code malveillant directement dans la carte.
Face à cette menace, la GSMA a révisé sa spécification : la version TS.48 v7.0, publiée en juin 2025, désactive par défaut l’accès au profil de test et renforce les contrôles autour de son usage.
merci à CLUBIC
Des chercheurs découvrent une faille grave dans les eSIM de Kigen, permettant d’injecter des applets malveillantes et de cloner des profils mobiles. Une alerte majeure pour les utilisateurs IoT, les opérateurs mobiles et le grand public.

Colin Golberg avec DALL·E 3
Aujourd’hui, l’eSIM — cette carte SIM virtuelle intégrée — est devenue omniprésente dans les smartphones, montres connectées et objets IoT. Mais une nouvelle vulnérabilité découverte sur les eUICC (Embedded Universal Integrated Circuit Card) de Kigen — entreprise britannique spécialisée dans les technologies eSIM — révèle à quel point cette technologie n’est pas inviolable. Une brèche qui permet à un attaquant — potentiellement un État‑acteur — de prendre le contrôle de communications mobiles, de cloner des profils, voire de mettre en place des portes dérobées invisibles.
Une faille qui exploite le « Generic Test Profile » de la GSMA
La faille identifiée par Security Explorations cible la spécification GSMA TS.48 v6.0 et antérieures, utilisée pour les tests radio des cartes eSIM. Ce "Generic Test Profile" permet en principe de simuler l’installation d’un profil eSIM pour vérifier la connectivité mobile d’un terminal avant sa mise en production. Cependant, ce mécanisme, s’il reste activé sur un produit final, devient une porte d’entrée dangereuse.
Dans ce cas précis, il permet l’installation d’applets Java non vérifiées sur la puce eUICC, sans contrôle de signature. En clair, un attaquant disposant d’un accès physique à l’appareil — ou de certaines clés de test, publiquement disponibles sur Internet — peut injecter un code malveillant directement dans la carte.
Face à cette menace, la GSMA a révisé sa spécification : la version TS.48 v7.0, publiée en juin 2025, désactive par défaut l’accès au profil de test et renforce les contrôles autour de son usage.
merci à CLUBIC