Theo báo cáo từ nhóm nghiên cứu bảo mật, lỗ hổng bảo mật bắt nguồn từ việc sử dụng cấu hình GSMA TS.48 Generic Test Profile phiên bản 6.0 trở xuống. Đây vốn là cấu hình được thiết kế phục vụ mục đích kiểm thử tín hiệu radio trong môi trường phát triển nhưng lại bị tích hợp nhầm vào các thiết bị thương mại, tức là thiết bị đang được sử dụng thực tế trên thị trường.
Lỗ hổng chỉ ảnh hưởng đến những thiết bị IoT sử dụng eSIM Kigen đang chạy phiên bản TS.48 từ 6.0 trở xuống. Tuy nhiên, do số lượng thiết bị sử dụng nền tảng eUICC của Kigen đã vượt quá 2 tỷ, tính đến năm 2020, mức độ ảnh hưởng của lỗ hổng này là hết sức đáng lo ngại, đặc biệt nếu không được cập nhật bản vá kịp thời.
Lỗ hổng bảo mật này cho phép kẻ tấn công cài đặt một applet JavaCard độc hại vào thiết bị với điều kiện có quyền truy cập vật lý và tận dụng được các khóa công khai đã được công bố trước đó.
Sau khi tấn công thành công tin tặc có thể đánh cắp chứng chỉ định danh của eUICC, từ đó chiếm quyền kiểm soát thẻ SIM nhúng; Tải các profile nhà mạng (MNO) ở dạng plaintext, tức là không có mã hóa; Theo dõi và can thiệp vào hoạt động của eSIM trên thiết bị mục tiêu; Cài đặt backdoor tàng hình, giúp duy trì quyền truy cập trái phép một cách bí mật; Giả mạo trạng thái profile, khiến hệ thống nhà mạng không thể phát hiện bất thường hoặc vô hiệu hóa profile đã bị chiếm quyền.
Ngay sau khi lỗ hổng được phát hiện, Kigen đã nhanh chóng phát hành bản vá cho hệ điều hành eUICC, đồng thời cung cấp cập nhật OTA (Over-the-Air) nhằm ngăn chặn việc cài đặt các applet không được xác thực trên thiết bị. Cùng với đó, GSMA cũng đã ra mắt phiên bản TS.48 v7.0, trong đó loại bỏ khả năng sử dụng test profile trong các môi trường triển khai thực tế để giảm thiểu rủi ro bảo mật.
Trong bối cảnh hàng tỷ thiết bị IoT đang ngày càng phụ thuộc vào eSIM và nền tảng eUICC, việc duy trì một kiến trúc bảo mật vững chắc là yêu cầu sống còn, không chỉ để bảo vệ dữ liệu người dùng mà còn để đảm bảo uy tín và hoạt động ổn định của toàn bộ hệ sinh thái số.