
ESIM teknolojisindeki kritik bir güvenlik açığı, saldırganların mobil abone profillerini ve telefon kimliklerini ele geçirmesini sağlar.
AG Security Research, GSMA tüketici sertifikaları ile Kigen EuICC kartlarının güvenliğini kırdıklarını ve Tüketici GSMA EUICC ve EAL sertifikalı GSMA güvenlik çiplerine karşı ilk başarılı kamu hack olduğunu iddia ettiklerini ortaya koydu.
Araştırma ekibi, ödün verilen EUICC kartlarından özel ECC anahtarlarını çıkardı ve AT&T, Vodafone, O2, Orange ve T-Mobile dahil olmak üzere büyük mobil ağ operatörlerinden ESIM profillerini Cleartext formatında indirme yeteneğini gösterdi.
Key Takeaways
1. Researchers successfully hacked Kigen eUICC cards, extracting private keys and downloading eSIM profiles from major carriers in unencrypted format.
2. Live tests demonstrated complete phone identity hijacking, with attackers intercepting all calls, SMS, and two-factor authentication codes undetected.
3. The vulnerability affects over 2 billion SIMs, allowing one compromised certificate to access any mobile operator's eSIM profiles globally.
4. Kigen deployed security patches to millions of eSIMs while GSMA shut down test profiles and updated industry security specifications.
Bu atılım, şirket basın bültenlerine göre, Kigen’in güvenli SIM OS tarafından etkinleştirilen 2 milyardan fazla SIM’i işleyen ESIM ekosisteminde önemli bir güvenlik ihlalini temsil ediyor.
Java kartı kusuru uzaktan klonlamaya izin verir
Saldırı, Java kartı sanal makine uygulamasındaki temel kusurlardan yararlanıyor ve 2019’da bildirilen sorunlara benzer şekilde karışıklık güvenlik açıklarını hedefliyor.
Araştırmacılar, OTA SMS-PP protokolü (kısa mesaj hizmeti noktaya) üzerinde kötü amaçlı uygulama kurulumunu taklit eden bir kavram kanıtı geliştirdiler.

Güvenlik açığı, saldırganların EAL4/5 sertifikası, yan kanal saldırısı karşı önlemleri ve Java kartı çalışma zamanı güvenlik özellikleri dahil olmak üzere birden fazla güvenlik mekanizmasını atlamasına olanak tanır.
Saldırı vektörü, kurulum anahtarları bilgisi veya OTA kanalları üzerinden uzaktan sömürü ile birlikte hedef karta fiziksel erişim gerektirir.
Marka edilen kritik teknik unsurlar arasında ağ operatörlerinin OPC anahtarları ve kimlik doğrulama yönetimi alanı (AMF) – ESIM profillerine gömülü “ağ operatörleri tarafından herhangi bir pahasına korunması” gereken iki temel gizli anahtar bulunmaktadır.
Araştırmacıların araç seti, Java kartı özellikli EUICC güvenliğini çeşitli bayt kodu güvenlik açığı değerlendirmeleri yoluyla değerlendiren Temel Güvenlik Kontrolü (BSC) komutu uygular.
En endişe verici gösteri, Temmuz 2025’te Orange Polonya’nın ağında yapılan başarılı ESIM klonlama testlerini içeriyordu.
Araştırmacılar, iki farklı fiziksel EUICC kartına özdeş turuncu ESIM profillerini kurdular ve tam abone kimliği kaçırma gösterdiler.

Kötü amaçlı cihaz etkinleştirildiğinde, derhal meşru aboneye yönelik tüm çağrıları ve SMS mesajlarını almaya başladı.
Bu klonlama özelliği, iki faktörlü kimlik doğrulama sistemleri için ciddi riskler oluşturmaktadır, çünkü saldırganlar Gmail ve e-bankacılık platformları gibi hizmetler için SMS tabanlı doğrulama kodlarını kesebilir.
Araştırmacılar, kullanıcı sonunda görünür bir iz görünmediği için meşru kullanıcıların kaçırma işleminden habersiz kaldıklarını doğruladılar.
Kigen, yaklaşık 180 JavaCard bayt kodu talimatları arasında tür güvenlik kontrolleri uygulayarak ve TS.48 genel test profili spesifikasyonunu güncellemek için GSMA ile koordinasyon yaparak yanıt verdi.
Şirket milyonlarca ESIM’e yamalar dağıttı ve azaltma stratejilerini detaylandıran bir güvenlik bülteni yayınladı.
GSMA ayrıca yeni uygulama notları yayınladı ve yetkisiz Java kartı uygulama kurulumlarını önlemek için tüm test profillerini kapattı.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi