Một lỗ hổng nghiêm trọng đã được phát hiện trong các phiên bản 6.0 trở về trước của GSMA TS.48 Generic Test Profile. Đây là bộ hồ sơ kiểm thử phổ biến được sử dụng rộng rãi trong ngành eSIM để kiểm tra khả năng tương thích vô tuyến.
Lỗ hổng này cho phép kẻ tấn công có quyền truy cập vật lý vào thẻ eUICC (Universal Integrated Circuit Card - thẻ tích hợp thẻ nhúng) có thể khai thác các khóa công khai đã biết, từ đó cài đặt các applet JavaCard chưa được xác minh, có thể chứa mã độc.
![]() |
Nói cách khác, lỗ hổng này có thể cho phép các thực thể không được ủy quyền tải các ứng dụng độc hại lên eSIM, làm tổn hại đến tính bảo mật và mở ra khả năng sao chép hồ sơ eSIM hoặc thực hiện các hình thức thao túng dữ liệu khác.
Lỗ hổng làm lộ thông tin eSim
Quá trình khai thác lỗ hổng này yêu cầu thực hiện theo một chuỗi hành động cụ thể như có truy cập vật lý vào thiết bị, kích hoạt hồ sơ kiểm thử (test profile), và sử dụng các khóa dễ đoán để vượt qua quy trình xác minh chuẩn.
Dù TS.48 được thiết kế chỉ dùng trong môi trường kiểm thử có kiểm soát, thực tế nó vẫn xuất hiện trong nhiều thiết bị được triển khai ngoài thực địa, gây lo ngại về các rủi ro trong thế giới thực.
Nếu khai thác thành công, hậu quả có thể rất nghiêm trọng, như truy cập trái phép vào thông tin định danh mạng di động, nghe lén liên lạc, thậm chí kiểm soát hoàn toàn eSIM, tương tự việc sao chép thẻ SIM vật lý nhưng tinh vi hơn nhiều do eSIM được nhúng bên trong thiết bị.
Phân tích kỹ thuật cho thấy lỗ hổng bắt nguồn từ việc bộ hồ sơ test này chứa các khóa RAM (Remote Applet Management). Nếu các khóa này không được tạo ngẫu nhiên, chúng trở nên có thể đoán được và bị lợi dụng.
Kẻ tấn công có thể dùng lỗ hổng này để tiêm các applet không được kiểm tra bytecode, vượt qua các cơ chế bảo mật của môi trường JavaCard.
Điều này đặc biệt đáng lo ngại trong bối cảnh eUICC được tích hợp vào các thiết bị tiêu dùng như điện thoại, thiết bị đeo hoặc mô-đun IoT, vốn có nguy cơ bị can thiệp vật lý thông qua các cuộc tấn công chuỗi cung ứng hoặc gián điệp có chủ đích.
Lỗ hổng ảnh hưởng đến tất cả các sản phẩm eSIM tuân theo tiêu chuẩn GSMA (Hiệp hội Di động Toàn cầu) trước phiên bản 7.0, song không phải eUICC nào cũng dễ bị khai thác, một số không thể bị ép kích hoạt test mode hoặc không chứa các khóa dễ bị tấn công.
Dù vậy, rủi ro tiềm tàng vẫn rất lớn, khiến toàn ngành eSIM phải phát đi cảnh báo, kêu gọi tăng cường bảo mật trong triển khai thực tế.
Ngành eSIM phản ứng nhanh chóng
Theo báo cáo, Kigen, nhà cung cấp giải pháp eSIM hàng đầu, đã phát hành bản vá hệ điều hành bảo mật nhằm ngăn chặn việc tải applet từ xa trái phép, ngay cả khi hồ sơ TS.48 tồn tại trên thiết bị thực địa.
Bản vá này bổ sung các cơ chế củng cố môi trường JavaCard, đảm bảo rằng việc cài đặt applet sẽ bị chặn khi dùng hồ sơ test, vì thiếu phương pháp xác minh bytecode đáng tin cậy.
Bản cập nhật được phân phối cho khách hàng thông qua cơ chế Quản lý tập tin từ xa qua mạng (OTA Remote File Management), là một phần trong chiến lược giảm thiểu hai lớp của Kigen.
Song song đó, Kigen cũng giới thiệu các hồ sơ kiểm thử an toàn hơn, loại bỏ hoàn toàn các khóa RAM mặc định và chỉ sử dụng các khóa ngẫu nhiên khi có yêu cầu cụ thể.
Những cải tiến này không chỉ xử lý lỗ hổng trước mắt, mà còn củng cố nền tảng bảo mật của eSIM, ngăn chặn applet độc hại từ cả cấp hồ sơ lẫn cấp hệ điều hành.
Kigen cũng đã đóng góp vào bản GSMA TS.48 v7.0 mới, hiện chỉ cho phép sử dụng các hồ sơ kiểm thử an toàn không hỗ trợ cài applet từ xa hoặc chỉ dùng khóa bí mật được tạo ngẫu nhiên trong môi trường kiểm soát.
Bên cạnh đó, công ty còn góp phần vào tài liệu hướng dẫn của GSMA (Hiệp hội Di động Toàn cầu) về sử dụng eSIM an toàn, nâng cao nhận thức về rủi ro và các thực hành bảo mật tốt nhất.
Tất cả tài liệu này đã được công bố công khai từ ngày 9/7/2025, cho thấy nỗ lực phối hợp toàn ngành nhằm đối phó với mối đe dọa này.
Khi eSIM ngày càng phổ biến trong thời đại 5G và tương lai, Kigen cho biết sẽ tiếp tục nâng cấp bảo mật, đồng hành cùng các sáng kiến GSMA nhằm nâng cao độ an toàn cho sản phẩm.
Người dùng và nhà sản xuất được khuyến cáo áp dụng bản vá ngay lập tức và tránh sử dụng hồ sơ kiểm thử trong môi trường sản xuất, để đảm bảo bảo vệ trước những mối đe dọa đang ngày càng tinh vi.
Quan điểm chủ động này cho thấy công nghệ eSIM hoàn toàn có thể vững chắc, nếu được củng cố bằng các biện pháp bảo mật kịp thời và đúng đắn.
Thu Uyên
Bình luận