Vì sao eSIM có thể không an toàn như bạn nghĩ?

Các nhà nghiên cứu đã xâm nhập (hack) thành công một con chip được sử dụng rộng rãi để lưu trữ hồ sơ eSIM (SIM nhúng), khiến hàng tỷ người dùng dễ bị sao chép, giả mạo, theo dõi SIM và các vấn đề bảo mật liên quan.

09:12, 16/07/2025
 

Security Exploration, một phòng nghiên cứu bảo mật có trụ sở tại Ba Lan, cho biết họ đã xâm nhập thành công vào việc triển khai thẻ mạch tích hợp đa năng nhúng (eUICC) do Kigen phát triển.

Vụ hack này cho phép kẻ tấn công trích xuất chứng chỉ và tải xuống hồ sơ eSIM đã giải mã cùng các dữ liệu nhạy cảm khác, ảnh hưởng đến người dùng của các nhà mạng lớn như AT&T, Vodafone, T‑Mobile hoặc China Mobile.

Báo cáo xác nhận rằng, kẻ tấn công có thể lợi dụng lỗ hổng này để sao chép và giả mạo eSIM. Các sản phẩm eSIM của Kigen được sử dụng trên nhiều ứng dụng IoT, từ IoT công nghiệp đến thiết bị tiêu dùng.

eSIM là phiên bản kỹ thuật số của thẻ SIM được nhúng trực tiếp vào thiết bị dưới dạng phần mềm được cài đặt trên chip eUICC. Nó cho phép tải xuống, lưu trữ và chuyển đổi liền mạch giữa các eSIM từ nhiều nhà mạng.

Mặc dù các nhà nghiên cứu không đề cập cụ thể đến các thiết bị tiêu dùng dễ bị tấn công, nhưng họ cảnh báo rằng chip eSIM được nhúng trong hầu hết các điện thoại thông minh hiện đại và tất cả đều có thể bị ảnh hưởng.

Kigen trước đây đã tuyên bố rằng, công nghệ của họ được sử dụng để lưu trữ hơn hai tỷ eSIM trên toàn thế giới. Công ty liệt kê các hệ sinh thái lớn, chẳng hạn như Android, ARM, Qualcomm và các công ty viễn thông hàng đầu, trong số các đối tác của mình.

Các nhà nghiên cứu đã thử nghiệm mã bằng chứng khái niệm của họ để tấn công sản phẩm eSIM ECu10.13 của Kigen.

Các chuyên gia cảnh báo rằng, cuộc tấn công không chỉ giới hạn ở quyền truy cập vật lý, mà còn có thể truy cập mạng. "Vụ tấn công chứng minh không có bảo mật/cô lập nào cho cấu hình eSIM và các ứng dụng Java (không có bảo mật cho nội dung bộ nhớ eUICC)", báo cáo viết.

Các vấn đề đều có thể bị khai thác qua mạng. Kigen đã thừa nhận vấn đề này và trao cho các nhà nghiên cứu khoản tiền thưởng 30.000 đô la.

"Một lỗ hổng trong Hồ sơ Kiểm tra Chung TS.48 của mạng GSMA (phiên bản 6.0 trở về trước), được sử tích hợp trong tất cả các sản phẩm eSIM trên toàn ngành để kiểm tra khả năng tuân thủ vô tuyến, cho phép cài đặt các ứng dụng đặc biệt của ngôn ngữ lập trình Java (applet) chưa được xác minh và có khả năng gây hại", Kigen cho biết trong bản tin bảo mật. Đồng thời, cũng lưu ý rằng bản vá đã được phân phối cho tất cả khách hàng của Kigen.

Tuy nhiên, dường như vẫn còn một số bất đồng về mức độ nghiêm trọng của sự cố và cách khắc phục. Vấn đề có thể nghiêm trọng hơn những gì các bản vá đề cập. Các nhà nghiên cứu giải thích rằng, một lỗ hổng ảnh hưởng đến chính Java Card VM, một phiên bản nhẹ của Máy ảo Java dành cho các ứng dụng nhỏ (applet). Vấn đề cốt lõi nằm ở các lỗ hổng bảo mật lâu đời của Java Card VM, không chỉ trong việc triển khai Kigen, điều này cho thấy các triển khai eSIM khác cũng có thể bị ảnh hưởng.

Nhóm nghiên cứu đã cung cấp cho Kigen "nhiều (hơn 100) lỗ hổng bảo mật ảnh hưởng đến việc triển khai Java Card VM" và các ý tưởng khác có thể giúp giảm thiểu các kịch bản khai thác. cCc nhà nghiên cứu phát hiện ra rằng Kigen đã giảm thiểu các lỗ hổng bằng cách áp dụng các biện pháp kiểm tra nhanh cho gần như tất cả khoảng 180 lệnh mã bytecode JavaCard, nhưng lại không giải quyết được vấn đề cơ bản sâu xa hơn, đó là "không có khả năng theo dõi luồng điều khiển thực sự".

"Kigen là nạn nhân của bất kỳ ai cố gắng triển khai một hình thức xác minh mã bytecode nào mà không có kiến thức nền tảng/kiến thức hiện đại về chủ đề này", báo cáo viết. "Không có bất kỳ tài liệu tham khảo nào về bất kỳ lỗ hổng JavaCard nào".

Các nhà nghiên cứu đã dựa vào quyền truy cập vật lý và kiến thức về các khóa được sử dụng để cài đặt ứng dụng Java độc hại trên thiết bị, và cho rằng việc khai thác từ xa là khả thi thông qua giao thức OTA SMS-PP (Điểm-Điểm dịch vụ tin nhắn ngắn) nếu các khóa bị rò rỉ.

Khuyến cáo của Kigen tuyên bố rằng kẻ tấn công, để cài đặt các applet độc hại, "trước tiên phải có quyền truy cập vật lý vào eUICC mục tiêu và sử dụng các khóa công khai đã biết". Điều này gián tiếp phủ nhận vectơ tấn công từ xa.

Các tiêu chuẩn mạng GSMA yêu cầu eUICC phải triển khai các chức năng quản lý từ xa/cập nhật phần mềm từ xa, "riêng những chức năng này đã tạo nên một bề mặt đe dọa đáng kể", các nhà nghiên cứu lập luận.

GSMA (Hiệp hội GSM) và nhóm Oracle Java Card đã được thông báo về các vấn đề tiềm ẩn.

Vụ tấn công này nguy hiểm đến mức nào?

Các nhà nghiên cứu đã chứng minh cách kẻ tấn công có thể sao chép hồ sơ eSIM của Orange Poland sang một thiết bị khác có chip eUICC riêng biệt và chiếm quyền điều khiển cuộc gọi, cũng như tin nhắn SMS từ người dùng hợp pháp, bao gồm cả mã OTP.

Các nhà nghiên cứu cho biết: "Người ta có thể tải xuống các hồ sơ tùy ý từ các nhà mạng di động (MNO) dưới dạng văn bản thuần túy".

"Chúng tôi đã sử dụng chứng chỉ eUICC Kigen để tải xuống các hồ sơ eSIM đã giải mã cho nhiều nhà mạng di động khác nhau (đặc biệt là ATT, Vodafone, O2, Orange, Bouygues Telecom, DTAC, China Mobile, CMHK và T-Mobile)."

Việc đánh cắp chứng chỉ GSMA đồng nghĩa với việc không cần phải hack phần cứng bảo vệ eSIM. Các hồ sơ này chứa thông tin bí mật của nhà mạng, chẳng hạn như cấu hình thuê bao/và mạng, khóa bí mật/OTA, ứng dụng Java...

Thẻ SIM cũng chứa khóa OPc của nhà mạng và các bí mật quan trọng của Trường quản lý xác thực (AMF) cần được bảo vệ "bằng mọi giá".

Tin tặc cũng có thể sửa đổi eSIM trước khi thêm chúng vào các thiết bị khác. Các nhà mạng sẽ không thể phát hiện ra hành vi giả mạo và có thể mất quyền kiểm soát hồ sơ, đồng thời được cung cấp "một cái nhìn hoàn toàn sai lệch về trạng thái hồ sơ".

Các nhà nghiên cứu đã trình diễn cách tải các eSIM trùng lặp lên cả điện thoại thông minh Samsung (Android) và Apple. Họ chưa thử hack chip eSIM được sử dụng trong điện thoại di động của các nhà cung cấp lớn, nhưng nhóm nghiên cứu cũng chưa "thử tất cả các ý tưởng".

Các nhà nghiên cứu kết luận: "Chỉ riêng kiến trúc đó đã khiến eSIM trở thành mục tiêu tấn công hoàn hảo và là cửa hậu cho các quốc gia/nhóm tội phạm mạng".

Hà Linh

Bình luận

Tin bài khác

Cẩn trọng khi sạc điện thoại nơi công cộng: Có thể mất hết dữ liệu trong tích tắc
10:29, 26/11/2025

Cẩn trọng khi sạc điện thoại nơi công cộng: Có thể mất hết dữ liệu trong tích tắc

Những trạm sạc USB miễn phí ở sân bay, bến xe, trung tâm thương mại tưởng tiện lợi lại tiềm ẩn nguy cơ bảo mật nghiêm trọng. Chỉ một lần "cắm sạc“ có thể khiến bạn mất hết dữ liệu cá nhân.

Xem thêm
Tấn công mạng vào CodeRED, hệ thống cảnh báo khẩn cấp nước Mỹ tê liệt, lộ dữ liệu người dùng
08:18, 26/11/2025

Tấn công mạng vào CodeRED, hệ thống cảnh báo khẩn cấp nước Mỹ tê liệt, lộ dữ liệu người dùng

Một vụ tấn công mạng nghiêm trọng vừa khiến hệ thống CodeRED, nền tảng cảnh báo khẩn cấp được sử dụng rộng rãi tại Mỹ, tê liệt trên nhiều thành phố và làm lộ thông tin cá nhân của hàng nghìn người dùng đã đăng ký nhận thông báo.

Xem thêm
Người dùng cần hình thành thói quen kiểm tra, xác minh thông tin trước khi chia sẻ hay lan truyền
07:55, 26/11/2025

Người dùng cần hình thành thói quen kiểm tra, xác minh thông tin trước khi chia sẻ hay lan truyền

Đó là lời khuyên của chuyên gia Vũ Ngọc Sơn, Trưởng ban Nghiên cứu, tư vấn, phát triển công nghệ và Hợp tác quốc tế của Hiệp hội An ninh mạng quốc gia (NCA), khi nói về vấn nạn tin giả, tin xấu độc lan truyền trên không gian mạng. Ngoài ra, ông Sơn cũng đề cập đến vấn đề an ninh dữ liệu trong dự luật An ninh mạng 2025.

Xem thêm
Harvard xác nhận bị tấn công lừa đảo, nguy cơ rò rỉ dữ liệu cựu sinh viên và nhà tài trợ
07:22, 26/11/2025

Harvard xác nhận bị tấn công lừa đảo, nguy cơ rò rỉ dữ liệu cựu sinh viên và nhà tài trợ

Đại học Harvard xác nhận hệ thống của bộ phận Quan hệ Cựu sinh viên và Phát triển (Alumni Affairs and Development - AAD) đã bị xâm nhập sau một cuộc tấn công lừa đảo qua điện thoại (voice phishing). Vụ việc có thể khiến dữ liệu cá nhân của cựu sinh viên, nhà tài trợ, sinh viên, nhân viên và giảng viên bị lộ.

Xem thêm
SitusAMC bị hack, dữ liệu khách hàng của loạt ngân hàng lớn Mỹ có nguy cơ bị lộ
18:47, 25/11/2025

SitusAMC bị hack, dữ liệu khách hàng của loạt ngân hàng lớn Mỹ có nguy cơ bị lộ

Dữ liệu khách hàng của JPMorgan Chase, Citi, Morgan Stanley cùng một số ngân hàng lớn khác có thể đã bị truy cập trái phép trong một vụ tin tặc tấn công vào hệ thống của một nhà cung cấp công nghệ.

Xem thêm
Mỹ kêu gọi điều tra Meta sau cáo buộc thu 16 tỷ USD từ quảng cáo lừa đảo
18:46, 25/11/2025

Mỹ kêu gọi điều tra Meta sau cáo buộc thu 16 tỷ USD từ quảng cáo lừa đảo

Một nhóm thượng nghị sĩ Mỹ đã chính thức kêu gọi Ủy ban Thương mại Liên bang (FTC) và Ủy ban Chứng khoán và Giao dịch (SEC) mở cuộc điều tra đối với Meta Platforms, sau khi xuất hiện cáo buộc cho rằng tập đoàn này thu khoảng 16 tỷ USD trong năm 2024 từ các quảng cáo mang tính chất lừa đảo hoặc vi phạm pháp luật.

Xem thêm
Rò rỉ dữ liệu 237.000 khách hàng, Comcast chịu phạt 1,5 triệu USD
13:33, 25/11/2025

Rò rỉ dữ liệu 237.000 khách hàng, Comcast chịu phạt 1,5 triệu USD

Ngày 24/11, Ủy ban Truyền thông Liên bang Mỹ (FCC) thông báo Comcast sẽ phải nộp khoản tiền phạt 1,5 triệu USD sau khi một vụ rò rỉ dữ liệu từ nhà cung cấp bên thứ ba làm lộ thông tin cá nhân của 237.000 khách hàng đang và đã từng sử dụng dịch vụ của công ty.

Xem thêm