El fallo afecta directamente al corazón del sistema que permite usar eSIMs, es decir, tarjetas SIM virtuales integradas en el propio chip del dispositivo. Y lo preocupante no es solo que pueda ser explotado, sino las consecuencias que podría tener. Estas van desde el robo de perfiles de operadoras hasta la instalación, sin previo aviso, de vías de entrada para que los ciberdelincuentes accedan a todas las comunicaciones del usuario.
Fallo en la eSIM que afecta a millones de personas
El descubrimiento, detallado en el informe técnico SECT-2025-001 publicado por el laboratorio de ciberseguridad polaco Security Explorations, especializado en ciberseguridad, quienes han recibido una recompensa de 30.000 dólares por parte de Kigen tras reportar el fallo. Su informe detalla cómo, bajo ciertas condiciones técnicas, un atacante con acceso físico al chip puede aprovechar un perfil de pruebas antiguo para introducir código malicioso sin que sea detectado por el sistema de seguridad de la tarjeta. Esto permite cargar lo que se conoce como un ‘applet’ JavaCard no verificado, que podría alterar el funcionamiento del chip y comprometer todo el sistema de conectividad del dispositivo.
El problema radica en el uso de un estándar técnico conocido como GSMA TS.48 en sus versiones 6.0 y anteriores. Este perfil, que se utiliza en las pruebas de radiofrecuencia de los dispositivos con eSIM, contenía una puerta abierta que permitía ejecutar instrucciones no autorizadas. Aunque ya ha sido corregido en la versión 7.0 según ha afirmado la compañía, el número de dispositivos que aún utilizan versiones vulnerables es enorme y, en muchos casos, imposibles de actualizar por los propios usuarios.
Lo más inquietante del problema es que no se trata únicamente de un fallo técnico aislado, ya que según los investigadores, este error podría permitir, entre otras cosas, la extracción del certificado de identidad del chip eUICC, un elemento clave para la autenticación de perfiles móviles. Si un atacante consigue este certificado, podría descargar perfiles eSIM de diferentes operadoras en texto claro, acceder a información confidencial, modificar configuraciones sin ser detectado o incluso engañar a la propia operadora sobre el estado del perfil.
Y no es algo que sea complicado, ya que cualquier persona con recursos puede lograrlo. Una vez consigan los datos de tu tarjeta eSIM, implantarán una puerta trasera que monitoree todas las comunicaciones del usuario, sin posibilidad de ser eliminada remotamente por la operadora ni de alertar al usuario.
Este tipo de fallo evidencia un problema estructural en el diseño de la arquitectura eSIM. Al permitir que un único error en la implementación de una eUICC o la filtración de un certificado comprometa el sistema global, se abre la puerta a un escenario de riesgo masivo. Y esto es muy importante porque millones de sensores, cámaras, medidores inteligentes o vehículos conectados dependen podrían verse atacados.
¿Qué puedes hacer para protegerte?
Aunque la solución de raíz depende de los fabricantes, estas son las acciones que debes tomar de inmediato:
- Actualiza tu dispositivo urgentemente:Es la única mitigación efectiva. En iPhone: Ajustes > General > Actualización de Software. Asegúrate de tener iOS 17.6 o superior. En Android: Ajustes > Sistema > Actualización del sistema. Busca el parche de seguridad de julio de 2025 o posterior.
- Contacta con tu operadora si tu dispositivo no recibe actualizaciones o si experimentas problemas al activar una nueva eSIM.
- Evita instalar nuevas eSIM: no actives nuevos perfiles hasta haber confirmado que tu dispositivo está actualizado.
No es la primera vez que las tecnologías Java Card utilizadas en las eSIM están en el punto de mira. Security Explorations ya advirtió en 2019 de varias vulnerabilidades críticas en esta plataforma, muchas de las cuales fueron minimizadas por Oracle, el desarrollador del entorno Java Card. Hoy, esas advertencias parecen haberse confirmado como problemas reales que podrían aprovecharse para romper los límites de seguridad del chip, acceder a toda su memoria o incluso ejecutar código nativo.
El impacto de este tipo de ataques es notable, sobre todo porque permitirían a un hacker manipular la infraestructura de redes móviles, suplantar identidades, espiar comunicaciones cifradas o provocar interrupciones masivas en algunos dispositivos.
La respuesta de Kigen ha sido rápida, lanzando una actualización del estándar GSMA y desactivando los perfiles vulnerables. Sin embargo, la gran pregunta es cuántos dispositivos seguirán operando con versiones antiguas durante los próximos años. Y más aún: cuántos fabricantes y operadoras serán capaces de identificar y mitigar el problema a tiempo.
Como vemos, de la mano de los avances tecnológicos también llegan unos mayores riesgos y una exposición total a los ataques. Y cuando una simple línea de código mal gestionada puede abrir la puerta a una filtración a nivel mundial, conviene estar más alerta que nunca.