Studiuesit polakë nga ekipi i Security Exploration arritën të hakonin çipin që ruan profilet e kartave eSIM (kartat SIM të integruara), duke hapur kuti të Pandorës me probleme të mundshme si klonimi i kartave SIM, falsifikimi dhe përgjimi i thirrjeve dhe SMS-ve.
Objektivi i sulmit të tyre ishte çipi Kigen eUICC, i cili përdoret për të ruajtur dhe menaxhuar eSIM. Studiuesit arritën të nxirrnin certifikata e të shkarkonin profile të deshifruara të kartave eSIM të përdorura nga miliarda pajisje në gjithë botën, nga telefonat celularë te pajisjet IoT te makinat industriale.
eSIM është version digjital i një karte SIM, i integruar në pajisje si softuer i instaluar në çipin eUICC. Ai lejon ndërrimin e lehtë të profileve midis operatorëve, pa zëvendësuar fizikisht kartën. Por, ky fleksibilitet është provuar të jetë dobësi: nëse hakerat mund të klonojnë një profil eSIM, në thelb marrin numrin tuaj, të lexojnë mesazhet, të fitojnë qasje në kodet një herëshe e përgjojnë thirrjet tuaja.
Sulmi nuk është i kufizuar në qasjen fizike, por disa dobësi shfrytëzohen edhe nga distanca, përmes një rrjeti. Ndërsa nuk përmendën pajisje specifike që janë të cenueshme, studiuesit paralajmëruan se çipat eSIM janë të integruar në shumicën e telefonave inteligjentë modernë e të gjithë mund të jenë të cenueshëm.
Kigen e pranoi problemin dhe u pagoi studiuesve një shpërblim prej 30,000 dollarësh dhe publikoi një patch. Ekipi që zbuloi të metën thotë se zgjidhja është vetëm një “gjilpërë në kashtë”, ndërsa problemet e thella në Java Card VM, softuerin që ekzekuton aplikacionet eSIM, mbeten.
Kjo sugjeron që prodhues tjerë të çipave eSIM kanë dobësi të ngjashme. Ajo që është më shqetësuese është se certifikatat GSMA, që supozohet të mbrojnë profilet, mund të keqpërdoren për të shkarkuar profilet eSIM në tekst të qartë. Pasi sulmuesit të kenë qasje në këto të dhëna, mund t’i përdorin për të klonuar numra ose edhe për të krijuar një “derë të pasme” për mbikëqyrje masive.
Përdoruesit nuk mund të bëjnë shumë, por është e rëndësishme ta mbani softuerin e telefonit të përditësuar, pasi prodhuesit mund të lëshojnë patch-e, të përdorin aplikacione 2FA në vend të kodeve SMS sa herë që është e mundur e të jenë të kujdesshëm nëse merrni thirrje ose mesazhe të dyshimta që kërkojnë të dhëna të ndjeshme.