Clonage eSIM : les failles Java Card ressurgissent

eSIM hacking

Le retour discret des failles Java Card dans les eSIM

La technologie eSIM s’impose dans les smartphones et objets connectés. Mais derrière cette avancée se cache un risque : des vulnérabilités anciennes du système Java Card ressurgissent au cœur des puces eSIM. Résultat : un attaquant peut cloner une eSIM, intercepter des appels et bloquer la puce sans être détecté.

Qu’est-ce qu’une eSIM et pourquoi c’est important

Une eSIM est une carte SIM numérique directement intégrée à l’appareil. Elle fonctionne avec un composant appelé eUICC, permettant de gérer plusieurs profils à distance, sans intervention physique.

La technologie est devenue clé dans les appareils mobiles, les déploiements IoT et les flottes d’entreprise. Mais sa large adoption augmente aussi la surface d’attaque, surtout si les briques de base comme Java Card sont vulnérables.

Derrière la faille : une enquête en profondeur

Le laboratoire polonais Security Explorations, dirigé par Adam Gowdiak, a étudié les puces eSIM, notamment une carte eUICC Kigen largement utilisée. Kigen revendique deux milliards de SIM activées dans des objets connectés.

Leur analyse révèle que des failles Java Card, publiées en 2019, sont toujours exploitables. En accédant brièvement à un appareil, un attaquant peut extraire des clés cryptographiques de l’eSIM, installer une application Java Card malveillante, et ensuite exploiter la puce à distance grâce aux mises à jour OTA (over-the-air).

Kigen a publié un avis de sécurité, estimant l’impact « moyen », mais a tout de même versé une prime de 30 000 dollars à l’équipe de chercheurs.

Les scénarios d’exploitation possibles

Une fois compromis, une puce eSIM peut révéler les profils utilisés pour s’authentifier sur les réseaux mobiles. Plusieurs attaques sont alors possibles :

  • Clonage d’eSIM : les attaquants copient un profil et redirigent les communications vers un autre appareil. L’équipe a cloné une eSIM Orange Pologne avec succès.

  • Surveillance ciblée : des acteurs étatiques pourraient intercepter des communications via ce vecteur.

  • Backdoors et sabotage : des portes dérobées peuvent être créées, ou la puce rendue inutilisable. Cinq eSIM ont été détruites lors des tests.

  • Manipulations invisibles : les opérateurs n’ont aucun moyen de détecter une compromission de ce type.

Même si la recherche s’est concentrée sur Kigen, d’autres fournisseurs de puces eUICC utilisant Java Card sont probablement exposés. Certains avaient pourtant minimisé les failles de 2019.

Une réaction insuffisante du secteur

La GSMA a publié des recommandations générales, mais Oracle, concepteur de Java Card, reste silencieux. D’après les chercheurs, ces attaques auraient pu être évitées si Oracle avait pris les alertes initiales au sérieux.

L’équipe a développé un outil pour détecter les VMs Java Card vulnérables et extraire les clés nécessaires. À ce jour, l’outil est limité aux cartes Kigen. Chaque fournisseur nécessitera une méthode spécifique.

Pourquoi les professionnels doivent s’en inquiéter

Cette affaire rappelle que les vulnérabilités oubliées peuvent ressurgir dans des composants critiques. Les eSIM sont souvent perçues comme inviolables. C’est une erreur.

Pour les entreprises, les administrations et toute organisation dépendant de communications mobiles, l’alerte est sérieuse. Les conséquences vont de l’espionnage industriel à l’atteinte à la souveraineté.

Que faire ?

La sécurité des eSIM exige transparence, responsabilité des fournisseurs et surveillance active. Tant que les fabricants n’intègrent pas de mécanismes de vérification à l’exécution, les attaquants auront une longueur d’avance.

ZENDATA propose des audits mobiles et des tests de sécurité sur systèmes embarqués. Nos services en cybersécurité permettent de repérer les failles avant les attaquants.

Prenons le temps d’évaluer votre exposition mobile.

Lisez l’article complet de Security Week.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

North Korean hackers deploy fake Zoom

Des hackeurs nord-coréens ciblent les startups crypto avec de fausses invitations Zoom

McDonald’s AI bot exposed job applicant

Fuite de données via le chatbot IA de McDonald’s

Ransomware negotiator

Quand la négociation en ransomware vire à la complicité

Tous nos articles