in ,

Cette faille eSIM ouvre une porte au piratage de votre smartphone

Cette faille eSIM ouvre une porte au piratage de votre smartphone

Les smartphones équipés d’eSIM pourraient être la nouvelle cible des groupes experts en piratage. Une vulnérabilité détectée dans les anciennes versions d’un profil de test eSIM expose les appareils à des manipulations invisibles.

Les chercheurs de Security Explorations ont identifié un point faible dans les cartes eUICC, utilisées dans les smartphones et objets connectés. Selon eux, cette faille permettrait d’implanter du code malveillant et de manipuler à distance les profils d’opérateur. Kigen, le fournisseur concerné, a confirmé les faits et publié une mise à jour correctrice.

Le piratage eSIM repose ici sur une spécification technique nommée GSMA TS.48, en version 6.0 et antérieures. Utilisée pour les tests radio, cette norme comportait une brèche liée à la gestion des applets sur la carte. Une personne disposant d’un accès physique à un smartphone peut installer une applet infectée avec de simples clés publiques. Cette applet modifie alors le comportement logiciel de l’eSIM, en interférant avec ses modules internes. Kigen a intégré un correctif dans la version 7.0, mais de nombreux appareils pourraient rester vulnérables s’ils ne sont pas mis à jour.

https://youtu.be/p1dPMwqQu2U

Espionnage, faux profils, manipulation distante

La faille permet aux attaquants d’extraire le certificat d’identité de l’eUICC et de créer des profils modifiés. Ces profils peuvent tromper les opérateurs, qui croient gérer à distance un appareil sain. En réalité, les commandes à distance ne fonctionnent plus, ou donnent des résultats erronés. Un seul certificat volé suffit à compromettre d’autres eSIM, ce qui ouvre la porte à une surveillance ciblée ou à un détournement total.

Dans un scénario avancé de piratage, un smartphone peut être surveillé sans que ni l’opérateur ni l’utilisateur n’en aient conscience.

Les chercheurs rappellent que cette faille eSIM fait écho à des découvertes faites en 2019. À l’époque, des bugs avaient été décelés dans le système Java Card d’Oracle, utilisé dans les cartes SIM. Certaines de ces failles avaient aussi concerné les produits Gemalto, un fabricant très répandu. Oracle avait alors minimisé l’impact réel et a affirmé que ses cartes n’étaient pas affectées en conditions normales. Pourtant, les faiblesses identifiées à l’époque sont toujours présentes dans certaines versions et peuvent faciliter une attaque eSIM.

Des attaques à la portée de groupes très organisés

Certains estiment que le piratage d’un smartphone via eSIM nécessite des moyens techniques complexes, mais ce n’est plus le cas aujourd’hui. L’équipe de chercheurs indique qu’un groupe bien financé, notamment étatique, pourrait exploiter la faille avec les bons outils.

Un simple accès physique à un smartphone suffit pour injecter une porte dérobée au cœur de la carte. Une fois en place, cette intrusion est pratiquement indétectable et bloque toute réaction de l’opérateur. Les chercheurs avertissent : « L’opérateur peut se voir fournir une vision erronée du profil. »

YouTube video

La technologie eSIM sous surveillance renforcée

Alors que les smartphones récents intègrent massivement l’eSIM, cette faille questionne la robustesse du système global. Le piratage via cette technologie ne repose plus sur des attaques réseau, mais sur la modification interne des profils eSIM.

En combinant accès physique et exploitation logicielle, les attaquants peuvent transformer un simple smartphone en point d’espionnage silencieux. Les entreprises, opérateurs et institutions devront redoubler de vigilance face à ces attaques ciblées exploitant les limites du standard eSIM.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *