注册 登录
奶昔论坛 返回首页
+ 关注 加好友 发消息
KANXV 中级会员
这个人很懒,什么也没有留下!

广播

  • KANXV  2025-9-28 12:31

    三大运营商和中国信通院的 RSP 都交叉信任了对方的 CI

    中国区 RSP 及其支持的 CI:
    中国信通院:www.esimtest.chinattl.cn
    Taier eSIM Root CA: 148030fc246c02ff222106125a8d6bda990afbe9
    China Unicom eSIM Root CA: 16b5d16048e3ea02bd4b606e5f77a4bf20808d83
    Symantec Corporation RSP Test Root CA: 665a1433d67c1a2c5db8b52c967f10a057ba5cb2
    Test CI: f54172bdf98a95d65cbeb88a38a1c11d800a85c3
    中国移动:esim.yhdzd.chinamobile.com:8001
    Taier eSIM Root CA: 148030fc246c02ff222106125a8d6bda990afbe9
    China Unicom eSIM Root CA: 16b5d16048e3ea02bd4b606e5f77a4bf20808d83
    CMCA eSIM Root CA_NIST: cdf6d1c0a7b07f98a861b6e378b82f648d99663e
    CCS NETCA eSIM ECC RootCA: d3ef83fc503f9c6ec4b7f6ae055b7f1373d4ab1e
    中国电信:esimapple.crm.189.cn
    Taier eSIM Root CA: 148030fc246c02ff222106125a8d6bda990afbe9
    China Unicom eSIM CA: 3bd3f57b34f44436e08f028b5101c0e0a9b0986e
    China Unicom eSIM Root CA: 16b5d16048e3ea02bd4b606e5f77a4bf20808d83
    NETCA: 4eb94ea05b451a729cc5272ddf66f481701a05c9
    CMCA eSIM Root CA_NIST: cdf6d1c0a7b07f98a861b6e378b82f648d99663e
    CCS NETCA eSIM ECC RootCA: d3ef83fc503f9c6ec4b7f6ae055b ...查看全文
  • KANXV  2025-7-30 10:02

    eSIM卡安全漏洞如何打补丁修复

    安全缺陷核心在于 Oracle Java Card 虚拟机中的**"类型混淆"漏洞** 。Java Card 是 Oracle 专为资源受限设备打造的 Java 应用执行平台,广泛集成于 eSIM 芯片、银行卡、身份认证设备等领域。早在六年前,Gowdiak 就发现其在执行字节码时缺乏关键类型校验,可能导致权限绕过。但 Oracle 以"问题不适用"为由未予修复。
    近期,Gowdiak 利用该漏洞对 Kigen 生产的 eUICC(嵌入式通用集成电路卡)进行攻击测试:他通过物理方式提取设备私钥,随后下载运营商配置文件(profile),这些文件
    竟以明文传输且包含关键密钥。借助 JavaCard 字节码验证缺失的缺陷,攻击者能安装任意恶意 applet,完全控制 eSIM,且过程无任何安全告警。我有采用 Kigen 芯片的eSIM卡,不知该eSIM卡安全漏洞如何修复?有知道的吗?
  • 26帖子
  • 0关注
  • 0粉丝
© 2025 Naixi Networks. 沪ICP备13020230号-1|沪公网安备 31010702007642号手机版小黑屋RSS
返回顶部 关灯
返回顶部