CyberSecurty انضم الى قناتنا على التلجرام هنا

ثغرة eSIM حرجة في بطاقات Kigen تهدد مليارات أجهزة إنترنت الأشياء | Critical eSIM Vulnerability in Kigen eUICC Cards Threatens Billions of IoT Devices

ثغرة في بطاقات eUICC من Kigen تتيح تحميل ملفات تعريف خبيثة، مما يهدد أمن أجهزة IoT واتصالات eSIM حول العالم.


ثغرة eSIM حرجة في بطاقات Kigen تهدد أجهزة إنترنت الأشياء
Critical eSIM Vulnerability in Kigen’s eUICC Cards Threatens Billions of IoT Devices

إعداد: مايسترو نيرو - فريق الأمن السيبراني

كشفت شركة Security Explorations عن ثغرة أمنية جديدة في تقنية eSIM المستخدمة في مليارات الأجهزة الذكية، وخاصة بطاقات eUICC التابعة لشركة Kigen، ما يشكل تهديدًا واسع النطاق للبنية التحتية لإنترنت الأشياء (IoT).

ما هي تقنية eSIM؟

تُعد eSIM نوعًا من شرائح SIM الرقمية المدمجة داخل الجهاز، وتُدار عبر برنامج يُثبت على شريحة eUICC. تُتيح هذه التقنية للمستخدمين تفعيل خطوط الهاتف دون الحاجة إلى شريحة مادية، مما يجعلها مثالية لأجهزة إنترنت الأشياء والسيارات الذكية وحتى الهواتف الحديثة.

الثغرة بالتفصيل

أوضحت الشركة أن الثغرة تستغل خللاً في معيار الاختبار GSMA TS.48 (الإصدار 6.0 وما قبله)، والذي يُستخدم في التحقق من التوافق الإشعاعي للبطاقات. يتيح هذا الخلل تثبيت تطبيقات خبيثة (JavaCard Applets) دون تحقق من التوقيع الرقمي، في حال امتلاك المهاجم مفاتيح معروفة.

تحذير: قد يتم استغلال الثغرة لتثبيت أبواب خلفية دائمة في الشريحة، والتنصت على الاتصالات، أو تعديل الملفات التعريفية دون اكتشاف من قِبل مشغلي الشبكات.

كيف يتم تنفيذ الهجوم؟

  • يتطلب الهجوم وصولاً فعليًا إلى شريحة eUICC.
  • استغلال المفاتيح العامة المعروفة لتثبيت تطبيق خبيث.
  • يمكن استخراج شهادة هوية الشريحة (eUICC cert) واستخدامها لتحميل ملفات تعريف مزيفة.
  • يسمح الهجوم بقراءة البيانات بصيغة نصية (Cleartext) من مشغلي الشبكات.

أثر أمني واسع

بحسب الباحثين، فإن هذا النوع من الهجمات قادر على خداع مشغل الشبكة وإيهامه بأن كل شيء طبيعي، بينما يتم مراقبة الاتصالات أو إعادة توجيه البيانات بشكل خفي. ويؤكد الباحثون أن مجرد تسريب شهادة eUICC واحدة يكفي للوصول إلى شرائح أخرى مرتبطة بمشغلين مختلفين، ما يكشف ضعفًا جوهريًا في هيكل eSIM الحالي.

ارتباط بالثغرات القديمة

استند هذا الهجوم إلى ثغرات قديمة تعود لعام 2019 في منصة Java Card، والتي استخدمتها شركات مثل Gemalto وKigen. وقتها، تجاهلت Oracle تلك الثغرات ووصفتها بأنها "مخاوف نظرية"، لكن التقرير الجديد أثبت أنها قابلة للاستغلال الفعلي.

قال الباحثون: "الملفات التعريفية قد تُعدل بطريقة تجعل المشغل يفقد السيطرة الكاملة عليها، مع تعطيل آليات التحكم أو الإلغاء عن بُعد."

ماذا يجب على الشركات فعله؟

  • الانتقال إلى معيار GSMA TS.48 v7.0 أو أعلى.
  • مراجعة أمان بطاقات eUICC المستخدمة حاليًا.
  • تعطيل أو حظر ملفات الاختبار غير الموثوقة.
  • استخدام تقنيات مراقبة لتتبع أي أنشطة مشبوهة داخل شرائح eSIM.

في الختام، تمثل هذه الثغرة تذكيرًا خطيرًا بأن الأمن في الأجهزة المدمجة يجب أن يُعامل بجدية، خصوصًا مع التوسع الكبير في استخدام إنترنت الأشياء في القطاعات الحيوية والحكومية.

آخر تحديث: 14 يوليو 2025