আপনার ফোনেও গোপনে নজরদারি? eSIM দুর্বলতায় ধরা পড়েছে ভয়ংকর ফাঁক! | Bug Mohol

Kigen eSIM দুর্বলতায় বিশ্বজুড়ে স্মার্টফোন ও IoT ডিভাইস হ্যাকের ঝুঁকিতে। জানুন কিভাবে হ্যাকাররা eSIM প্রোফাইল হাইজ্যাক করছে এবং নিরাপদ থাকার উপায়।

🔓 বিশ্বজুড়ে eSIM হ্যাকিং আতঙ্ক! Kigen এর ভুলে কোটি কোটি স্মার্ট ডিভাইস হ্যাকারদের খপ্পরে?

Bug Mohol সাইবার ডেস্ক | প্রকাশ: 16 জুলাই ২০২৫

eSIM Breach Detected – Global Devices Under Attack!
🧠 গুগল প্লে স্টোরে ভাইরাল PDF অ্যাপের আড়ালে Anatsa ট্রোজান! ৯০,০০০ ইউজার ঝুঁকিতে

🌐 একটি ডিজিটাল SIM, আর তাতেই বিপদজনক ফাঁক!

Security Explorations নামের একটি সিকিউরিটি রিসার্চ প্রতিষ্ঠান খুঁজে পেয়েছে এক ভয়াবহ ত্রুটি — যা Kigen কোম্পানির তৈরি eUICC কার্ডে ব্যবহৃত হয়। এই দুর্বলতা ব্যবহারে, হ্যাকাররা কোটি কোটি ইন্টারনেট-সংযুক্ত ডিভাইসের eSIM প্রোফাইল হাইজ্যাক করতে পারে।

Kigen এর দাবি অনুযায়ী, ২০২০ সালের মধ্যে তারা ২ বিলিয়নের বেশি eSIM সমর্থিত ডিভাইস সক্রিয় করেছে — আর এই সংখ্যাটি ২০২৫-এ এসে আরও অনেক গুণ বেড়েছে বলেই ধারণা।

💰 গবেষণার বিনিময়ে Kigen কর্তৃপক্ষ Security Explorations কে দিয়েছে $30,000 বাগ বাউন্টি।

🧠 eSIM কীভাবে কাজ করে, আর কোথায় ছিল ফাঁক?

eSIM, বা Embedded SIM, একটি সফটওয়্যার-ভিত্তিক সিম কার্ড যা eUICC চিপ-এ সংরক্ষিত থাকে। এটি ব্যবহার করে আপনি মোবাইল অপারেটর পরিবর্তন, রিমোট প্রোফাইল ম্যানেজমেন্ট ইত্যাদি করতে পারেন — কোনো ফিজিক্যাল SIM ছাড়াই।

এই eUICC-এর GSMA TS.48 Test Profile (v6.0 বা এর নিচে) তে এমন একটি সমস্যা ছিল যা দিয়ে হ্যাকাররা malicious JavaCard applet ইন্সটল করে ডিভাইসের উপর নিয়ন্ত্রণ নিতে পারে। নতুন v7.0 আপডেটে এই সমস্যা ঠিক করা হয়েছে, কিন্তু পুরনো ডিভাইস এখনো ঝুঁকিপূর্ণ।

😨 কীভাবে হ্যাক হয় eSIM?

  • হ্যাকার যদি eUICC চিপে ফিজিক্যাল অ্যাক্সেস পায়
  • পাবলিকলি পরিচিত key ব্যবহার করে
  • তাহলে সে malicious code ঢুকিয়ে দিতে পারে
  • এতে করে মোবাইল অপারেটরের প্রোফাইল হাইজ্যাক, সার্টিফিকেট চুরি, মিথ্যা তথ্য প্রদর্শন — সবকিছু সম্ভব

এই দুর্বলতা ব্যবহার করে হ্যাকাররা “Stealth Backdoor” তৈরি করতে পারে যা ফোন, স্মার্ট গাড়ি এমনকি অফিসের নেটওয়ার্কেও নজরদারি করতে সক্ষম।

🕵️ কোন কোন ডিভাইস ঝুঁকিপূর্ণ?

  • Smartphones (Samsung, iPhone, Google Pixel)
  • Smartwatches & Fitness Bands
  • Smart Vehicles (EV, GPS-connected)
  • Industrial IoT Devices
  • Home Automation System (Smart Lock, Camera)

🧨 Oracle JavaCard ও পুরোনো ইতিহাস

২০১৯ সালে Security Explorations দেখিয়েছিল, JavaCard VM-এ এমন দুর্বলতা রয়েছে যা দিয়ে মেমোরি ব্রেক করে পার্মানেন্ট ব্যাকডোর তৈরি করা যায়। Kigen-এর বর্তমান সমস্যা সেই একই ধারার উন্নত সংস্করণ।

তখন Oracle এ বিষয়গুলোকে "concerns" বললেও, এখন প্রমাণ হয়েছে — এসব আসলে বাস্তব দুর্বলতা যা আজ কোটি কোটি ডিভাইসকে হুমকির মুখে ফেলেছে।

🔐 কী আপডেট দিয়েছে Kigen?

  • GSMA TS.48 v7.0 – এখন নতুন স্ট্যান্ডার্ড
  • পুরাতন সব ভার্সন Deprecated
  • Test Profile access পুরোপুরি নিষিদ্ধ

তবে সমস্যা হলো — বহু পুরাতন eSIM ডিভাইস এখনও পুরোনো ভার্সনেই চলমান, যেগুলোর আপডেট হয়নি বা হবার সম্ভাবনাও কম।

📵 আপনি কী করবেন?

  • সর্বদা ফোন/ডিভাইস আপডেট রাখুন
  • কোনো অচেনা eSIM প্রোফাইল ইনস্টল করবেন না
  • সন্দেহজনক অ্যাক্টিভিটি অপারেটরকে রিপোর্ট করুন
  • Bug Mohol-এর মত ট্রাস্টেড সোর্স থেকে সিকিউরিটি আপডেট জেনে নিন

📚 আরও পড়ুন:

“একটা মাত্র ভুলের সুযোগে যদি হাজার হাজার অপারেটরের প্রোফাইল হাইজ্যাক হয়, তাহলে এটা আর সাধারণ বাগ নয় — এটা একটা স্থায়ী ডিজিটাল হুমকি।”

🔔 আমাদের সাথেই থাকুন — Bug Mohol এ আপনি পাবেন বাংলায় সাইবার দুনিয়ার গভীরতম বিশ্লেষণ!

🔗 যোগ দিন: Bug Mohol Telegram চ্যানেল

📌 শেয়ার করুন এই রিপোর্ট — কারণ আপনার একটা ক্লিকেই অন্য কেউ হয়তো নিরাপদ থাকতে পারবে।

Source:
The Hacker News , Hacking Forum

Post a Comment

Join the conversation

Join the conversation