Die stille Rückkehr der Java Card-Schwächen in eSIMs
eSIMs sind heute Standard in Smartphones und IoT-Geräten. Doch neue Forschung zeigt: Altbekannte Schwachstellen in Java Card leben weiter, und erlauben eSIM-Klonung, Datenlecks und gezielte Angriffe.
Was ist eine eSIM, und warum ist das wichtig?
Eine eSIM (embedded SIM) ersetzt die klassische SIM-Karte. Sie ist fest im Gerät verbaut. Mit einem eUICC (embedded Universal Integrated Circuit Card) lassen sich mehrere Profile verwalten , ohne die Karte physisch zu wechseln.
Diese Technik ist entscheidend für moderne Geräteflotten und industrielle IoT-Anwendungen. Gleichzeitig steigt das Risiko, wenn grundlegende Technologien wie Java Card verwundbar bleiben.
Die Analyse hinter dem Fund
Das Sicherheitslabor Security Explorations unter Leitung von Adam Gowdiak untersuchte die eSIM-Sicherheit. Im Fokus: eine weitverbreitete Kigen eUICC-Karte. Laut Kigen sind über zwei Milliarden IoT-SIMs mit ihrer Technologie ausgestattet.
Die Forscher entdeckten, dass alte Java Card-Lücken aus 2019 weiterhin ausnutzbar sind. Ein Angreifer kann mit kurzer physischer Nähe zum Gerät Kryptoschlüssel extrahieren, eine bösartige Java Card-App installieren und später über OTA-Mechanismen die volle Kontrolle übernehmen.
Kigen reagierte mit einem Sicherheitshinweis, stuft das Risiko jedoch als mittel ein. Gleichzeitig zahlte das Unternehmen 30.000 USD an die Forscher.
Potenzielle Angriffsszenarien
Sobald die eSIM kompromittiert ist, lassen sich Mobilfunkprofile stehlen und ausnutzen. Daraus ergeben sich mehrere Angriffsvektoren:
-
eSIM-Klonen: Kopierte Profile können auf anderen Geräten genutzt werden. Die Forscher klonten eine Orange-Polen-eSIM erfolgreich.
-
Spionage durch Staaten: Staatliche Akteure könnten diese Lücke für verdeckte Überwachung nutzen.
-
Backdoors und Zerstörung: Angreifer können Hintertüren einbauen oder die eSIM unbrauchbar machen. Fünf Karten wurden bei Tests zerstört.
-
Nicht nachweisbare Manipulation: Mobilfunkanbieter können derartige Eingriffe kaum erkennen.
Auch wenn sich die Studie auf Kigen konzentriert: andere eUICC-Hersteller mit Java Card sind wahrscheinlich ebenfalls betroffen.
Reaktionen der Industrie: verhalten bis passiv
Die GSMA hat allgemeine Hinweise veröffentlicht. Oracle, Entwickler von Java Card, zeigt laut Security Explorations jedoch wenig Interesse. Laut den Forschern hätte die Attacke vermieden werden können, wenn die Warnungen von 2019 ernst genommen worden wären.
Ein Toolset zur Erkennung verwundbarer VMs wurde entwickelt, aktuell jedoch nur für Kigen-Karten. Für andere Hersteller wäre eine angepasste Methode nötig.
Warum das auch Ihre IT-Sicherheit betrifft
Dieser Fall zeigt: alte Schwächen verschwinden nicht von allein. eSIMs gelten als sicher, aber das Vertrauen ist trügerisch.
Unternehmen, Behörden und sicherheitskritische Organisationen müssen den Ernst dieser Lücke verstehen. Spionage, Identitätsdiebstahl und Netzmanipulation sind reale Risiken.
Was jetzt zu tun ist
Sicherheit beginnt mit Prüfbarkeit, Herstellerverantwortung und aktiver Analyse. Solange die eSIM-Hersteller keine Sicherheitskontrollen im System selbst integrieren, bleibt die Angriffsfläche bestehen.
Lassen Sie uns Ihre mobile Angriffsfläche gemeinsam prüfen.
Lesen Sie hier den vollständigen Artikel aus Security Week.