Une faille eSIM met en danger 2 milliards de téléphones dans le monde


Une attaque invisible a permis de cloner des eSIM dans plusieurs pays

Climatisation : iNNi.fr renforce son service d’entretien au Pradet et à Carqueiranne

La semaine dernière, des chercheurs polonais ont révélé une faille critique dans la sécurité des puces eSIM, menaçant la confidentialité de milliards d’utilisateurs dans le monde. Cette attaque ciblait les composants du fournisseur Kigen, et a permis de détourner appels et messages sans alerter les victimes.

Depuis plusieurs mois, l’équipe de Security Explorations explorait les limites des technologies Java Card utilisées sur les eSIM. Leurs soupçons portaient déjà sur une possible faiblesse dans la vérification du code exécuté sur les puces. Ils soupçonnaient que, malgré des certifications élevées, certaines protections étaient négligées.


Une vulnérabilité dans le cœur des eSIM

Au cœur de l’attaque : une confusion de type dans Java Card

Les chercheurs ont découvert que l’environnement Java Card, développé par Oracle, vérifie mal le bytecode exécuté. Une faiblesse technique a permis de contourner les restrictions de sécurité sur les puces eSIM. En s’y introduisant, les pirates pouvaient faire tourner une application Java Card malveillante directement sur la puce.


Clonage, redirection et surveillance à distance

Le scénario d’attaque nécessite d’abord un contact physique avec le téléphone ciblé, même très bref. L’assaillant extrait une clé cryptographique, puis implante un programme malveillant. Une fois cette étape franchie, le pirate peut :

  • cloner le profil eSIM,
  • rediriger les appels et les SMS,
  • extraire les certificats d’identité eUICC,
  • ou encore rendre l’eSIM inutilisable.

Mais le plus inquiétant reste la suite : l’attaque devient ensuite entièrement à distance, grâce au protocole OTA (Over-The-Air). Il suffit d’un message SMS pour injecter de nouvelles instructions, sans autre accès physique.


Un danger pour tous les opérateurs majeurs

L’étude a montré que les puces de nombreux opérateurs — Orange, Vodafone, AT&T, T-Mobile, China Mobile… — étaient vulnérables. Ces puces eSIM sont certifiées EAL4+, un standard pourtant censé garantir une haute sécurité, notamment dans les environnements critiques.

Le clonage d’un profil eSIM Orange a été réalisé avec succès. L’attaquant a pu recevoir appels et messages à la place de la victime, sans qu’aucun signe d’alerte n’apparaisse sur le téléphone compromis.


Des patchs, mais pas de solution globale

Le fournisseur Kigen, visé en priorité, a commencé à corriger ses puces. Des millions de correctifs sont déjà en cours de déploiement. L’entreprise a aussi récompensé les chercheurs et travaillé avec la GSMA pour bloquer les profils de test utilisés.

Mais la faille provient de Java Card, une technologie utilisée par d’autres fabricants. Et Oracle, qui en est responsable, n’a toujours pas comblé cette brèche. Cela laisse planer un risque sur tout l’écosystème eSIM.


Une faille classée moyenne, mais jugée critique

Kigen a noté cette vulnérabilité avec un score CVSS de 6,7. Mais les chercheurs polonais estiment qu’un score de 9,1 serait plus juste. En effet, la capacité de détourner appels, messages, et d’installer des backdoors rend la faille particulièrement dangereuse, surtout dans un contexte géopolitique tendu.


Ce que vous pouvez faire pour vous protéger

Même si l’attaque semble complexe, voici quelques recommandations simples :

  • Ne laissez jamais un inconnu manipuler votre téléphone, même brièvement.
  • Mettez régulièrement à jour votre système d’exploitation.
  • Utilisez des applications de double authentification plutôt que les SMS.
  • Vérifiez auprès de votre opérateur si des correctifs ont été déployés.

Une menace pour l’identité numérique mondiale

C’est la première fois qu’un clonage d’eSIM à grande échelle est démontré publiquement. Cela remet en question l’idée que les eSIM seraient intrinsèquement plus sûres que les cartes SIM physiques.

La technologie numérique, malgré ses promesses, reste exposée à des failles systémiques si les vérifications de base sont ignorées. Les eSIM, censées être l’avenir de l’identité mobile, devront désormais regagner la confiance des utilisateurs. Source 1 Source 2


📣 Votre téléphone utilise une eSIM ? Avez-vous reçu une mise à jour récemment ? Partagez votre expérience en commentaire.

Un commentaire sur « Une faille eSIM met en danger 2 milliards de téléphones dans le monde »

  1. Cette faille permet de cloner une eSIM à distance via une simple attaque Man-in-the-Middle sur le réseau 4G/5G. Aucun patch n’existe encore pour 80% des appareils. Désactivez l’eSIM IMMÉDIATEMENT si vous êtes concerné !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *