🔓 বিশ্বজুড়ে eSIM হ্যাকিং আতঙ্ক! Kigen এর ভুলে কোটি কোটি স্মার্ট ডিভাইস হ্যাকারদের খপ্পরে?
Bug Mohol সাইবার ডেস্ক | প্রকাশ: 16 জুলাই ২০২৫

🌐 একটি ডিজিটাল SIM, আর তাতেই বিপদজনক ফাঁক!
Security Explorations নামের একটি সিকিউরিটি রিসার্চ প্রতিষ্ঠান খুঁজে পেয়েছে এক ভয়াবহ ত্রুটি — যা Kigen কোম্পানির তৈরি eUICC কার্ডে ব্যবহৃত হয়। এই দুর্বলতা ব্যবহারে, হ্যাকাররা কোটি কোটি ইন্টারনেট-সংযুক্ত ডিভাইসের eSIM প্রোফাইল হাইজ্যাক করতে পারে।
Kigen এর দাবি অনুযায়ী, ২০২০ সালের মধ্যে তারা ২ বিলিয়নের বেশি eSIM সমর্থিত ডিভাইস সক্রিয় করেছে — আর এই সংখ্যাটি ২০২৫-এ এসে আরও অনেক গুণ বেড়েছে বলেই ধারণা।
💰 গবেষণার বিনিময়ে Kigen কর্তৃপক্ষ Security Explorations কে দিয়েছে $30,000 বাগ বাউন্টি।
🧠 eSIM কীভাবে কাজ করে, আর কোথায় ছিল ফাঁক?
eSIM, বা Embedded SIM, একটি সফটওয়্যার-ভিত্তিক সিম কার্ড যা eUICC চিপ-এ সংরক্ষিত থাকে। এটি ব্যবহার করে আপনি মোবাইল অপারেটর পরিবর্তন, রিমোট প্রোফাইল ম্যানেজমেন্ট ইত্যাদি করতে পারেন — কোনো ফিজিক্যাল SIM ছাড়াই।
এই eUICC-এর GSMA TS.48 Test Profile (v6.0 বা এর নিচে) তে এমন একটি সমস্যা ছিল যা দিয়ে হ্যাকাররা malicious JavaCard applet ইন্সটল করে ডিভাইসের উপর নিয়ন্ত্রণ নিতে পারে। নতুন v7.0 আপডেটে এই সমস্যা ঠিক করা হয়েছে, কিন্তু পুরনো ডিভাইস এখনো ঝুঁকিপূর্ণ।
😨 কীভাবে হ্যাক হয় eSIM?
- হ্যাকার যদি eUICC চিপে ফিজিক্যাল অ্যাক্সেস পায়
- পাবলিকলি পরিচিত key ব্যবহার করে
- তাহলে সে malicious code ঢুকিয়ে দিতে পারে
- এতে করে মোবাইল অপারেটরের প্রোফাইল হাইজ্যাক, সার্টিফিকেট চুরি, মিথ্যা তথ্য প্রদর্শন — সবকিছু সম্ভব
এই দুর্বলতা ব্যবহার করে হ্যাকাররা “Stealth Backdoor” তৈরি করতে পারে যা ফোন, স্মার্ট গাড়ি এমনকি অফিসের নেটওয়ার্কেও নজরদারি করতে সক্ষম।
🕵️ কোন কোন ডিভাইস ঝুঁকিপূর্ণ?
- Smartphones (Samsung, iPhone, Google Pixel)
- Smartwatches & Fitness Bands
- Smart Vehicles (EV, GPS-connected)
- Industrial IoT Devices
- Home Automation System (Smart Lock, Camera)
🧨 Oracle JavaCard ও পুরোনো ইতিহাস
২০১৯ সালে Security Explorations দেখিয়েছিল, JavaCard VM-এ এমন দুর্বলতা রয়েছে যা দিয়ে মেমোরি ব্রেক করে পার্মানেন্ট ব্যাকডোর তৈরি করা যায়। Kigen-এর বর্তমান সমস্যা সেই একই ধারার উন্নত সংস্করণ।
তখন Oracle এ বিষয়গুলোকে "concerns" বললেও, এখন প্রমাণ হয়েছে — এসব আসলে বাস্তব দুর্বলতা যা আজ কোটি কোটি ডিভাইসকে হুমকির মুখে ফেলেছে।
🔐 কী আপডেট দিয়েছে Kigen?
- GSMA TS.48 v7.0 – এখন নতুন স্ট্যান্ডার্ড
- পুরাতন সব ভার্সন Deprecated
- Test Profile access পুরোপুরি নিষিদ্ধ
তবে সমস্যা হলো — বহু পুরাতন eSIM ডিভাইস এখনও পুরোনো ভার্সনেই চলমান, যেগুলোর আপডেট হয়নি বা হবার সম্ভাবনাও কম।
📵 আপনি কী করবেন?
- সর্বদা ফোন/ডিভাইস আপডেট রাখুন
- কোনো অচেনা eSIM প্রোফাইল ইনস্টল করবেন না
- সন্দেহজনক অ্যাক্টিভিটি অপারেটরকে রিপোর্ট করুন
- Bug Mohol-এর মত ট্রাস্টেড সোর্স থেকে সিকিউরিটি আপডেট জেনে নিন
📚 আরও পড়ুন:
- 👉 PDF ওপেনের নামে ব্যাংক হ্যাক! প্লে স্টোরেই ফাঁদ ?| Bug Mohol
- 👉 ৬,০০০+ ডেভেলপার ঝুঁকিতে! Ethcode VS Code এক্সটেনশন হ্যাকড, GitHub PR দিয়ে Supply Chain আক্রমণ | Bug Mohol
- 👉 উত্তর কোরিয়ান হ্যাকারদের নতুন নিশানা: Web3, Nim Malware ও ClickFix সামাজিক প্রকৌশল | Bug Mohol
- 👉 Google কে $314M জরিমানা | অ্যান্ড্রয়েড মোবাইল ডেটা নিয়ে গোপন তথ্য চুরির ঘটনা ফাঁস | Bug Mohol
- 👉 PDF দিয়ে হ্যাকিং: Microsoft, DocuSign-এর নামে ফোন কল ফাঁদ! | Bug Mohol
“একটা মাত্র ভুলের সুযোগে যদি হাজার হাজার অপারেটরের প্রোফাইল হাইজ্যাক হয়, তাহলে এটা আর সাধারণ বাগ নয় — এটা একটা স্থায়ী ডিজিটাল হুমকি।”
🔔 আমাদের সাথেই থাকুন — Bug Mohol এ আপনি পাবেন বাংলায় সাইবার দুনিয়ার গভীরতম বিশ্লেষণ!
🔗 যোগ দিন: Bug Mohol Telegram চ্যানেল
📌 শেয়ার করুন এই রিপোর্ট — কারণ আপনার একটা ক্লিকেই অন্য কেউ হয়তো নিরাপদ থাকতে পারবে।
Source:
The Hacker News , Hacking Forum