Pesquisadores da Security Explorations descobriram uma vulnerabilidade grave nos chips eUICC da empresa irlandesa Kigen, usados para embutir eSIMs em dispositivos. A falha permite instalar código malicioso em bilhões de dispositivos IoT, representando uma ameaça significativa à segurança das comunicações móveis
A fragilidade está na especificação GSMA TS.48, versões 6.0 e anteriores, usadas para fins de testes. Isso permite que atacantes instalem applets Java maliciosos sem verificação adequada.
A Kigen lançou em junho a versão 7.0 da especificação, que restringe o uso do perfil de testes e mitiga o problema; versões anteriores estão obsoletas
Com acesso físico ao chip e uso de chaves públicas conhecidas, invasores podem extrair certificados, baixar perfis de operadora em texto claro, monitorar ou modificar conexões e até implantar backdoors stealth
A vulnerabilidade agrava falhas anteriores em Java Card VM, possibilitando quebra de memória, bypass de firewall de applets e execução de código nativo — técnicas que estados-nação podem explorar
Dica de prevenção
Atualize os eUICC com o padrão GSMA TS.48 versão 7.0 ou superior.
Garanta que fabricantes usem chips eUICC certificados com a versão mais recente.
Evite acesso físico não monitorado aos dispositivos; implemente cadeados ou lacres de segurança.
Solicite relatórios de auditoria de segurança dos fornecedores antes da compra ou implantação.
A descoberta desta vulnerabilidade reforça como tecnologias aparentemente seguras, como eSIMs, ainda estão sujeitas a riscos sofisticados. A atualização de chips e políticas rígidas de segurança física são medidas essenciais. Na LC SEC, oferecemos consultoria especializada para auditoria, atualização de dispositivos e implantação de boas práticas que protegem IoT e infraestrutura conectada. Entre em contato e garanta a robustez da segurança digital da sua empresa. Conheça nossos serviços: lcsec.io